Forrester désigne Google comme l'un des leaders du marché dans le rapport "The Forrester Wave™: Infrastructure as a Service (IaaS) Platform Native Security" (Sécurité native sur les plates-formes IaaS) du 2e trimestre 2023. Accédez au rapport.

Policy Intelligence

Contrôle d'accès intelligent pour vos ressources Google Cloud.

Image stylisée d'un document observé à la loupe au niveau d'une entrée dans une liste à puces, connectée au réseau cloud des appareils à travers un bouclier de protection en forme de cadenas

Réduisez les risques grâce à des contrôles automatisés des stratégies

Les équipes de sécurité exerçant dans le cloud doivent traiter une quantité considérable d'informations afin de sécuriser leurs environnements. Tout gérer manuellement est une tâche difficile et interminable qui, en cas d'échec, peut avoir de graves conséquences. Google Cloud Policy Intelligence aide les entreprises à comprendre et à gérer leurs stratégies afin de réduire les risques. Avec davantage de visibilité et d'automatisation, les clients peuvent renforcer la sécurité sans augmenter leur charge de travail.
Image stylisée d'un écran d'ordinateur affichant un bouclier de sécurité

Outil de recommandation : identifiez et corrigez les autorisations excessives

La gestion des autorisations peut être une tâche fastidieuse lorsque l'on n'a pas les bons outils. IAM Recommender aide les administrateurs à supprimer les accès indésirables aux ressources Google Cloud en utilisant le machine learning pour formuler des recommandations en matière de contrôle d'accès intelligent. Grâce à l'outil de recommandation, les équipes de sécurité peuvent détecter automatiquement les autorisations d'accès trop permissives et les réajuster en fonction d'utilisateurs similaires dans l'entreprise et de leurs modèles d'accès. Par exemple, si un ensemble d'autorisations n'a pas été utilisé depuis 90 jours, l'outil recommande de révoquer le rôle. De plus, si seul un sous-ensemble des autorisations d'un rôle n'a pas été utilisé depuis 60 jours, il recommande d'attribuer un rôle spécifique et plus restrictif, qui correspond mieux au modèle d'accès. Ainsi, la surface d'attaque et les risques sont réduits.

Image stylisée d'un point d'exclamation observé à la loupe dans une liste d'éléments cochés dans un document

Policy Troubleshooter : résolvez rapidement les problèmes de contrôle des accès

Lorsqu'un utilisateur se voit refuser l'accès à une ressource, le diagnostic du problème peut prendre beaucoup de temps. Policy Troubleshooter permet aux administrateurs de sécurité de comprendre pourquoi les requêtes ont été refusées et les aide à modifier les stratégies pour accorder l'accès approprié. Avec Policy Troubleshooter, les utilisateurs peuvent visualiser toutes les stratégies qui accordent ou refusent l'accès aux appels d'API, voir quelles stratégies spécifiques ont bloqué l'appel et savoir pourquoi ce blocage s'est produit. L'outil Troubleshooter permet aux administrateurs de comprendre facilement et de manière efficace pourquoi une personne n'a pas accès à une ressource, et d'identifier le meilleur moyen de remédier à ce problème.

Un écran d'ordinateur observé à la loupe est connecté à des données dans le cloud

Policy Analyzer : découvrez qui a accès aux ressources

Lorsque vous générez des rapports de conformité ou effectuez des contrôles de sécurité, il peut être difficile d'obtenir rapidement des réponses aux questions importantes concernant les accès. Mais avec Policy Analyzer, vous pouvez savoir en quelques clics qui a accès à telle ressource et peut faire quoi. Policy Analyzer permet d'automatiser des tâches complexes comme agrandir un groupe et rapporter une autorisation à un rôle, tout en tenant compte de la hiérarchie des ressources et des stratégies.

Image conceptuelle d'un document montrant une liste à puces à gauche ; les informations transitent vers la droite à travers un point d'interrogation pour atteindre un document présentant une liste à puces et une coche verte en haut à droite

Policy Simulator (Aperçu) : déployez en toute sécurité les modifications apportées aux règles

La modification de l'accès d'un utilisateur ou d'un compte de service présente un risque, comme celui d'endommager des applications ou de perturber la productivité des développeurs. Le simulateur de stratégie vous permet de comprendre l'impact des modifications de la stratégie IAM avant leur application. Il examine les journaux d'activité d'un utilisateur au cours des 90 derniers jours pour vérifier que vous ne révoquez pas un accès susceptible d'être nécessaire. Vous pouvez ainsi déployer des modifications de stratégie en toute sécurité.

Passez à l'étape suivante

Vous avez besoin d'aide pour démarrer ?
Faites appel à un partenaire de confiance
Poursuivez vos recherches

Passez à l'étape suivante

Vous avez besoin d'aide pour démarrer ?
Faites appel à un partenaire de confiance
Consultez des conseils et bonnes pratiques