Vai a

Cloud IDS

Cloud IDS (Cloud Intrusion Detection System) per il rilevamento cloud-native delle minacce di rete con una sicurezza leader del settore.

  • Rileva minacce basate sulla rete come malware, spyware e attacchi command-and-control

  • Ottieni visibilità sul traffico est-ovest e nord-sud per monitorare le comunicazioni all'interno del VPC e tra VPC

  • Usufruisci di un'esperienza gestita cloud-native con prestazioni elevate e deployment semplice

  • Genera dati di alta qualità relativi alle minacce basate sulla rete per consentire l'analisi e la correlazione delle minacce

Vantaggi

Deployment semplice e manutenzione minima

Semplice ma efficace, Cloud IDS offre il rilevamento cloud-native, dal deployment semplice e gestito delle minacce di rete. Effettua lo scale up e lo scale down per analizzare tutto il traffico in base alle esigenze della tua organizzazione.

Supportato dalla ricerca sulle minacce leader del settore

Cloud IDS è basato sulle tecnologie di rilevamento delle minacce di Palo Alto Networks, supportate dal motore di analisi delle minacce e dai team di ricerca sulla sicurezza dell'azienda, che identificano nuove firme e meccanismi di rilevamento delle minacce.

Supporto degli obiettivi di conformità dei clienti

Molti standard di conformità richiedono l'uso di un IDS. I clienti possono quindi sfruttare Cloud IDS per supportare i propri obiettivi di conformità.

Funzionalità principali

Semplice, cloud-native ed estremamente efficace

Rilevamento delle minacce basate sulla rete

Favorisci il rilevamento di tentativi di exploit e tecniche elusive a livello di rete e di applicazione, inclusi overflow del buffer, esecuzione di codice remoto, frammentazione del protocollo e offuscamento. Rileva gli attacchi di command-and-control (C2) e i movimenti laterali, nonché i malware e i payload dannosi nascosti all'interno di tipi comuni di file, file compressi e contenuti web.

Cloud-native e gestito

Esegui il deployment in pochi clic e gestisci tutto in modo semplice con UI, interfaccia a riga di comando o API. Non è necessario progettare per ottenere prestazioni e disponibilità elevate, sono già integrate. Cloud IDS effettua automaticamente lo scale up e lo scale down per soddisfare le esigenze della tua organizzazione. Usufruisci di un vasto catalogo aggiornato continuamente e integrato di firme di attacchi fornito dal motore di analisi delle minacce di Palo Alto Networks per rilevare le minacce più recenti.

Ampiezza ed efficacia della sicurezza leader del settore

Cloud IDS è basato sulle funzionalità di rilevamento delle minacce leader del settore di Palo Alto Networks, supportate dal motore di analisi delle minacce e dai team di ricerca approfondita sulla sicurezza dell'azienda, che ampliano continuamente il catalogo delle firme di minacce note e sfruttano altri meccanismi di rilevamento delle minacce per stare al passo con le minacce sconosciute. Queste funzionalità sono state riconosciute ripetutamente come leader del settore da analisti, marchi di conformità e aziende di verifica.

Visualizza tutte le funzionalità

Clienti

Testimonianze dei clienti e case study

Clienti Cloud IDS

Logo Dave.com

"Implementare e gestire Cloud IDS è stato molto semplice. Questo è importante per noi, poiché vogliamo dedicare il nostro tempo alla mitigazione, non alla configurazione e alla gestione. Ci permette di concentrarci sugli avvisi più critici in modo da poter rispondere rapidamente a essi."

Paras Chitrakar, Cofondatore/Chief Technology Officer, Dave.com

Novità

Novità

Iscriviti alle newsletter di Google Cloud per ricevere aggiornamenti sui prodotti, informazioni sugli eventi, offerte speciali e molto altro.

Documentazione

Risorse e documentazione relative a Cloud IDS

Tutorial
Panoramica di Cloud IDS

Panoramica di Cloud IDS e del suo funzionamento. Scopri in che modo Cloud IDS offre il rilevamento avanzato delle minacce basato sulla rete.

Tutorial
Configurare Cloud IDS

Scopri come configurare Cloud IDS con informazioni su cosa fare prima di iniziare e istruzioni dettagliate sulla configurazione.

Tutorial
Logging e monitoraggio

Scopri come funzionano il logging e il monitoraggio di Cloud IDS.

Tutorial
Risolvere i problemi

Trova informazioni sulla risoluzione dei problemi di Cloud IDS, incluso come garantire che l'endpoint Cloud IDS funzioni e decripti il traffico affinché sia analizzato.

Tutorial
Quote

Scopri di più sulle quote di Cloud IDS, inclusi gli endpoint per zona e le richieste API al minuto.

Casi d'uso

Architettura di riferimento di alto livello

Caso d'uso
Rileva le minacce basate sulla rete

Di seguito è riportato il tipico flusso di lavoro di Cloud IDS a un livello elevato.

Un'architettura di riferimento che mostra il flusso di lavoro di Cloud IDS.

Tutte le funzionalità

Scopri di più sulle funzionalità di Cloud IDS

Rilevamento delle minacce basate sulla rete Favorisci il rilevamento di tentativi di exploit e tecniche elusive a livello di rete e di applicazione, inclusi overflow del buffer, esecuzione di codice remoto, frammentazione del protocollo e offuscamento. Rileva gli attacchi di command-and-control (C2) e i movimenti laterali, nonché i malware e i payload dannosi nascosti all'interno di tipi comuni di file, file compressi e contenuti web.
Cloud-native e gestito Esegui il deployment in pochi clic e gestisci tutto in modo semplice con UI, interfaccia a riga di comando o API. Non è necessario progettare per ottenere prestazioni e disponibilità elevate, sono già integrate. Cloud IDS effettua automaticamente lo scale up e lo scale down per soddisfare le esigenze della tua organizzazione. Usufruisci di un vasto catalogo aggiornato continuamente e integrato di firme di attacchi fornito dal motore di analisi delle minacce di Palo Alto Networks per rilevare le minacce più recenti.
Ampiezza ed efficacia della sicurezza leader del settore Cloud IDS è basato sulle funzionalità di rilevamento delle minacce leader del settore di Palo Alto Networks, supportate dal motore di analisi delle minacce e dai team di ricerca approfondita sulla sicurezza dell'azienda, che ampliano continuamente il catalogo delle firme di minacce note e sfruttano altri meccanismi di rilevamento delle minacce per stare al passo con le minacce sconosciute.
Visibilità sul traffico est-ovest e nord-sud Utilizzando il servizio Mirroring pacchetto di Google Cloud, oltre al traffico Internet, i clienti di Cloud IDS possono monitorare sia le comunicazioni all'interno del VPC sia quelle tra VPC per rilevare movimenti laterali sospetti che potrebbero indicare la presenza di un utente malintenzionato all'interno della rete.
Supporto degli obiettivi di conformità dei clienti Molti standard di conformità prevedono requisiti che impongono l'uso di un IDS per rilevare le minacce basate sulla rete. I clienti possono quindi sfruttare Cloud IDS per supportare i propri obiettivi di conformità.
Assegnazione della priorità alle minacce più importanti Cloud IDS fornisce avvisi di rilevamento delle minacce di rete a vari livelli di gravità delle minacce: Critica, Alta, Media, Ridotta e Informativa, per aiutarti a dare la priorità alle minacce più importanti.
Rilevamento dell'accesso mascherato delle app Identifica le applicazioni dannose che si spacciano per legittime tramite la stretta integrazione di Cloud IDS con la tecnologia App-ID™ di Palo Alto Networks. App-ID™ utilizza più tecniche di identificazione per determinare l'identità esatta delle applicazioni nella rete, incluse quelle che tentano di eludere il rilevamento spacciandosi per traffico legittimo, cambiando porta o utilizzando la crittografia.
Prestazioni elevate Scalabilità gestita per esaminare tutto il traffico in base alle esigenze specifiche della tua organizzazione.

Prezzi

Dettagli dei prezzi di Cloud IDS

La fatturazione di Cloud IDS si basa su due metriche:

(1) Una tariffa oraria per ogni endpoint Cloud IDS creato e in esecuzione

(2) Un costo per GB in base alla quantità totale di traffico esaminata

Partner

Rispondi alle minacce grazie alla loro analisi e correlazione

Esporta facilmente i log relativi a traffico e minacce di Cloud IDS nella tua soluzione SIEM o SOAR per eseguire l'analisi delle minacce e rispondere a esse.