A Forrester reconheceu a liderança do Google no relatório The Forrester WaveTM: Infrastructure as a Service (IaaS) Platform Native Security do segundo trimestre de 2023. Acessar o relatório.
Ir para
Cloud IDS

Cloud IDS

O Cloud IDS (Sistema de detecção de intrusões do Cloud) oferece detecção de ameaças de rede nativa da nuvem com segurança de ponta.

  • Detecte ameaças baseadas em rede, como malware, spyware, ataques de controle e controle

  • Tenha visibilidade dos tráfegos leste e oeste e norte-sul para monitorar a comunicação intra e entre VPCs

  • Aproveite uma experiência gerenciada e nativa da nuvem com alto desempenho e implantação simples

  • Gere dados de ameaças baseados em rede de alta qualidade para investigação e correlação de ameaças

Vantagens

Implantação fácil e manutenção mínima

Simples e eficaz, o Cloud IDS oferece detecção de ameaças de rede gerenciada e nativa da nuvem. Ele faz o escalonamento para inspecionar todo o tráfego com base nas necessidades da sua organização.

Apoiado pela pesquisa de ameaças líder do setor

O Cloud IDS foi criado com as tecnologias de detecção de ameaças da Palo Alto Networks, apoiadas pelo mecanismo de análise de ameaças da empresa e equipes de pesquisa na segurança que identificam novas assinaturas e mecanismos de detecção de ameaças.

Suporte às metas de conformidade dos clientes

Muitos padrões de conformidade exigem o uso de um IDS. Assim, os clientes podem aproveitar o Cloud IDS para atender às metas de conformidade.

Principais recursos

Simples, nativo da nuvem e altamente eficaz

Detecção de ameaças com base em rede

Ajude a detectar tentativas de exploração e técnicas evasivas nas camadas de rede e aplicativo, incluindo estouro de buffer, execução de código remoto, fragmentação de protocolo e ofuscação. Descubra ataques e controle (C2) e movimento lateral, bem como malware e payloads maliciosos ocultos em tipos de arquivos comuns, arquivos compactados e conteúdo da Web.

Nativo da nuvem e gerenciado

Implante com apenas alguns cliques e gerencie com facilidade a IU, a CLI ou as APIs. Não é preciso arquitetar para ter alto desempenho e disponibilidade. ele já está integrado. O Cloud IDS faz o escalonamento automático para atender às necessidades da sua organização. Aproveite um catálogo integrado grande e atualizado continuamente de assinaturas de ataque do mecanismo de análise de ameaças da Palo Alto Networks para detectar as ameaças mais recentes.

Extensão e segurança líderes do setor

O Cloud IDS foi criado com os recursos de detecção de ameaças líderes do setor da Palo Alto Networks, apoiados pelo mecanismo de análise de ameaças e equipes de pesquisa de segurança extensas que são adicionadas continuamente ao catálogo de assinaturas de ameaças conhecidas e aproveitam outros mecanismos de detecção de ameaças para acompanhar as ameaças desconhecidas. Esses recursos foram reconhecidos como líderes do setor por analistas, marcas de conformidade e instalações de verificação com frequência.

Ver todos os recursos
Logotipo da Dave.com
O Cloud IDS foi simples e simples de implantar e fácil de gerenciar. Isso é importante para nós. queremos dedicar nosso tempo à mitigação, não à configuração e ao gerenciamento. Com isso, podemos nos concentrar nos alertas mais críticos para que possamos responder rapidamente.

Paras Chitrakar, cofundador e diretor de tecnologia da Dave.com

Documentação

Recursos e documentação do Cloud IDS

Tutorial

Visão geral do Cloud IDS

Tenha uma visão geral do Cloud IDS e como ele funciona. Saiba como a detecção avançada de ameaças baseada em rede é ativada com o Cloud IDS.
Tutorial

Como configurar o Cloud ID

Saiba como configurar o Cloud IDS com informações sobre o que fazer antes de começar, bem como orientações de configuração passo a passo.
Tutorial

Geração de registros e monitoramento

Entenda como funciona a geração de registros e o monitoramento do Cloud IDS.
Tutorial

Solução de problemas

Encontre informações sobre como solucionar problemas do Cloud IDS, incluindo como garantir que seu endpoint do Cloud IDS esteja funcionando e descriptografando seu tráfego para inspeção.
Tutorial

Cotas

Saiba mais sobre as cotas do Cloud IDS, incluindo endpoints por zona e solicitações de API por minuto.

Não encontrou o que procura?

Casos de uso

Arquitetura de referência de alto nível

Caso de uso
Detectar ameaças à rede

Veja abaixo o fluxo de trabalho típico do Cloud IDS.

Uma arquitetura de referência que demonstra o fluxo de trabalho do Cloud IDS.

Todos os recursos

Saiba mais sobre os recursos do Cloud IDS

Detecção de ameaças com base em rede
Ajude a detectar tentativas de exploração e técnicas evasivas nas camadas de rede e aplicativo, incluindo estouro de buffer, execução de código remoto, fragmentação de protocolo e ofuscação. Descubra ataques e controle (C2) e movimento lateral, bem como malware e payloads maliciosos ocultos em tipos de arquivos comuns, arquivos compactados e conteúdo da Web.
Nativo da nuvem e gerenciado
Implante com apenas alguns cliques e gerencie com facilidade a IU, a CLI ou as APIs. Não é preciso arquitetar para ter alto desempenho e disponibilidade. ele já está integrado. O Cloud IDS faz o escalonamento automático para atender às necessidades da sua organização. Aproveite um catálogo integrado grande e atualizado continuamente de assinaturas de ataque do mecanismo de análise de ameaças da Palo Alto Networks para detectar as ameaças mais recentes.
Extensão e segurança líderes do setor
O Cloud IDS foi criado com os recursos de detecção de ameaças líderes do setor da Palo Alto Networks, apoiados pelo mecanismo de análise de ameaças e equipes de pesquisa de segurança extensas que são adicionadas continuamente ao catálogo de assinaturas de ameaças conhecidas e aproveitam outros mecanismos de detecção de ameaças para acompanhar as ameaças desconhecidas.
Visibilidade do tráfego leste-oeste e norte-sul
Ao usar o Espelhamento de pacotes do Google Cloud, além do tráfego de Internet, os clientes do Cloud IDS podem monitorar a comunicação intra-VPC e inter-VPC para detectar a presença de imagens suspeitas que poderia indicar um usuário de má-fé dentro da rede.
Atenda às metas de conformidade dos clientes
Muitos padrões de conformidade têm requisitos que determinam o uso de um IDS para detectar ameaças baseadas em rede. Assim, os clientes podem aproveitar o Cloud IDS para atender às metas de conformidade.
Priorize as ameaças mais importantes
O Cloud IDS oferece alertas de detecção de ameaças à rede em diferentes níveis de gravidade de ameaças: crítico, alto, médio, baixo e informativo para ajudar você a priorizar as ameaças mais importantes.
Detectar mascaramento de aplicativos
Identifique aplicativos mal-intencionados que se passam por aplicativos legítimos por meio da forte integração do Cloud IDS com a tecnologia App-IDTM da Palo Alto Networks. O App-IDTM usa várias técnicas de identificação para determinar a identidade exata dos aplicativos na sua rede, incluindo aqueles que tentam escapar da detecção ao se apresentarem como tráfego legítimo, salto de portas ou uso de }.
Alto desempenho
Escalonamento gerenciado para inspecionar todo o tráfego com base nas necessidades específicas da sua organização.

Preços

Detalhes dos preços do Cloud IDS

O faturamento do Cloud IDS é baseado em duas métricas:

(1) Cobrança por hora para cada endpoint do Cloud IDS criado e em execução

(2) Uma cobrança por GB com base na quantidade total de tráfego inspecionado

Parceiros

Investigue, correlacione e responda a ameaças

Exporte os registros de ameaças e tráfego do Cloud IDS com facilidade para sua solução SIEM ou SOAR para realizar análises e respostas contra ameaças.

  • Logotipo do Dev
  • Logotipo da exabeam
  • Logotipo da Palo Alto Networks
  • Logotipo da Splunk

Vá além

Comece a criar no Google Cloud com US$ 300 em créditos e mais de 20 produtos do programa Sempre gratuito.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
Google Cloud