Forrester bezeichnet Google Cloud im Bericht „The Forrester Wave™: Unstructured Data Security Platforms, Q2 2021“ als einen der führenden Anbieter. Bericht abrufen

Policy Intelligence

Intelligente Zugriffssteuerung für Ihre GCP-Ressourcen

Dokumentation für dieses Produkt ansehen

Stilisiertes Bild eines Dokuments mit einer Lupe über einem Aufzählungszeichen, das durch ein Vorhängeschloss mit dem Cloud-Netzwerk von Geräten vernetzt ist

Risikominimierung mit automatisierter Richtliniensteuerung

Für die Cloud zuständige Sicherheitsteams stehen vor zahllosen zu verarbeitenden Informationen, um die Sicherheit der Umgebungen zu gewährleisten. Dies manuell zu bewältigen ist eine schwierige Aufgabe ohne Ende, bei der Fehler schwerwiegende Konsequenzen haben können. Mit Google Cloud Policy Intelligence können Unternehmen ihre Richtlinien nachvollziehen und verwalten und so Risiken reduzieren. Durch bessere Sichtbarkeit und Automatisierung erhöhen Kunden ihre Sicherheit ohne zusätzliche Arbeitslast.
Stilisiertes Bild eines Computerbildschirms mit Sicherheitsschild

Recommender: Übermäßige Berechtigungen entdecken und beheben

Ohne die richtigen Tools kann die Berechtigungsverwaltung eine zeitaufwendige Aufgabe sein. Mit IAM Recommender können Administratoren ungewollten Zugriff auf GCP-Ressourcen entfernen. Dies ist mit intelligenten Empfehlungen für die Zugriffssteuerung mithilfe von maschinellem Lernen möglich. Mit Recommender erkennen Sicherheitsteams automatisch zu umfassende Zugriffsberechtigungen und passen sie so an, dass sie ähnlichen Nutzern im Unternehmen und deren Zugriffsmustern entsprechen. Wenn z. B. eine Reihe von Berechtigungen innerhalb von 90 Tagen nicht verwendet wurde, empfiehlt das Tool, dass Sie die Rolle widerrufen. Und falls nur eine Teilmenge der Berechtigungen einer Rolle innerhalb von 90 Tagen nicht verwendet wurde, empfiehlt Ihnen das Feature, gezielt eine striktere Rolle zuzuweisen, die am besten zu dem Zugriffsmuster passt. Das sorgt für eine kleinere Angriffsfläche und ein geringeres Risiko.

Stilisiertes Bild einer Lupe über einem Ausrufezeichen in einer Liste mit angekreuzten Elementen in einem Dokument

Policy Troubleshooter: Zugriffssteuerungsprobleme schnell beheben

Wenn einem Nutzer der Zugriff auf eine Ressource verweigert wird, kann es sehr zeitaufwendig sein, das Problem zu diagnostizieren. Mit Policy Troubleshooter können Administratoren nachvollziehen, warum Anfragen verweigert wurden, und Richtlinien ändern, um den entsprechenden Zugriff zu gewähren. Nutzer können anhand von Policy Troubleshooter alle Richtlinien visualisieren, die Zugriff auf API-Aufrufe gewähren oder verweigern. Außerdem können sie sehen, welche Richtlinien einen bestimmten Aufruf blockiert haben, und eine Erklärung zu diesem Ereignis prüfen. Mit dem Policy Troubleshooter-Tool können Administratoren einfacher und effizienter nachvollziehen, warum ein Nutzer keinen Zugriff auf eine Ressource hat, und den besten Weg finden, um dies zu beheben.

Computerbildschirm mit Lupe über dem Display ist an Daten in der Cloud gebunden

Policy Analyzer: Sehen, wer Zugriff auf Ressourcen hat

Beim Erstellen von Complianceberichten oder dem Durchführen von Sicherheitsprüfungen lassen sich wichtige Fragen rund um den Zugriff manchmal nur schwer beantworten. Mit ein paar Klicks in Policy Analyzer können Sie jedoch Fragen wie „Wer hat Zugriff auf diese Ressource und was kann derjenige damit tun?“ ganz einfach beantworten. Mit diesem Tool lassen sich komplexe Aufgaben wie die Gruppenerweiterung und die Berechtigungserweiterung für eine Rolle unter Berücksichtigung der Ressourcen- und Richtlinienhierarchie automatisieren.

Konzeptionsbild eines Dokuments mit einer Reihe von Aufzählungspunkten auf der linken Seite, Informationsfluss nach rechts durch ein Fragezeichen zu einem Dokument mit einer Reihe von Aufzählungspunkten und einem grünen Häkchen in der oberen rechten Ecke

Richtliniensimulator: Richtlinienänderungen sicher einführen

Änderungen am Zugriff eines Nutzers oder eines Dienstes bergen Risiken, einschließlich der Möglichkeit, dass Anwendungen beschädigt oder die Produktivität von Entwicklern gestört werden. Mit dem Policy Simulator können Sie die Auswirkungen von IAM-Richtlinienänderungen nachvollziehen, bevor sie vorgenommen werden. Dabei werden die Aktivitätslogs eines Nutzers in den letzten 90 Tagen untersucht, um sicherzustellen, dass Sie möglicherweise erforderliche Zugriffsberechtigungen nicht widerrufen. So können Sie Richtlinienänderungen sicher einführen.

Gleich loslegen

Benötigen Sie Hilfe beim Einstieg?
Unterstützung durch Google Cloud-Partner