Forrester menobatkan Google sebagai Leader dalam laporan The Forrester Wave™: Infrastructure as a Service (IaaS) Platform Native Security Q2 2023. Akses laporan.

Policy Intelligence

Kontrol akses cerdas untuk resource Google Cloud Anda.

Baca dokumentasi untuk produk ini.

Gambar ilustratif dokumen dengan kaca pembesar di atas poin bertanda yang terhubung melalui perisai yang digembok ke jaringan cloud perangkat

Mengurangi risiko dengan kontrol kebijakan otomatis

Tim keamanan di cloud menerima banyak informasi yang harus diproses untuk menjaga keamanan lingkungan mereka. Menangani tugas secara manual itu sangat menyulitkan dan tidak ada habisnya. Kegagalannya juga dapat menimbulkan konsekuensi yang besar. Google Cloud Policy Intelligence membantu perusahaan memahami dan mengelola kebijakan mereka untuk mengurangi risiko. Dengan memberikan lebih banyak visibilitas dan otomatisasi, pelanggan dapat meningkatkan keamanan tanpa menambah workload mereka.
Gambar ilustratif monitor komputer dengan perisai keamanan

Pemberi rekomendasi: menemukan dan memperbaiki izin yang berlebihan

Pengelolaan izin dapat menjadi tugas yang memakan waktu tanpa alat yang tepat. Pemberi Rekomendasi IAM membantu admin menghapus akses yang tidak diinginkan ke resource Google Cloud dengan menggunakan machine learning untuk membuat rekomendasi kontrol akses yang cerdas. Dengan Pemberi Rekomendasi, tim keamanan dapat secara otomatis mendeteksi akses yang terlalu terbuka dan menyesuaikan ukurannya berdasarkan pengguna yang serupa dalam organisasi dan pola aksesnya. Misalnya, jika serangkaian izin belum digunakan dalam 90 hari, alat ini akan menyarankan Anda untuk mencabut peran tersebut. Jika hanya sebagian izin peran yang belum digunakan dalam 90 hari, fitur tersebut akan menyarankan Anda untuk memberikan peran spesifik yang kurang permisif dan paling sesuai dengan pola akses. Hal ini memperkecil permukaan serangan dan mengurangi risiko.

Gambar ilustratif kaca pembesar di atas tanda seru dalam daftar item yang diberi tanda centang pada dokumen

Pemecah Masalah Kebijakan: menyelesaikan masalah kontrol akses dengan cepat

Jika pengguna tidak diberi akses ke resource, diagnosis masalahnya bisa memakan waktu lama. Dengan Pemecah Masalah Kebijakan, administrator keamanan dapat memahami alasan permintaan ditolak dan membantu mereka mengubah kebijakan untuk memberikan akses yang sesuai. Dengan Pemecah Masalah Kebijakan, pengguna dapat memvisualisasikan semua kebijakan yang memberikan atau menolak akses ke panggilan API, melihat kebijakan spesifik mana yang memblokir panggilan tersebut, dan meninjau penjelasan alasan dilakukannya panggilan yang diblokir tersebut. Alat Pemecah Masalah Kebijakan memberi kemudahan dan efisiensi bagi admin untuk memahami alasan seseorang tidak memiliki akses ke resource dan mengidentifikasi cara terbaik untuk melakukan pemulihan.

Monitor komputer dengan kaca pembesar di atas layar terhubung ke data di cloud

Penganalisis Kebijakan: memahami siapa yang memiliki akses ke resource

Saat menjalankan laporan kepatuhan atau melakukan pemeriksaan keamanan, mungkin akan sulit menemukan jawaban dengan cepat atas pertanyaan penting seputar akses. Namun, dengan beberapa kali klik di Penganalisis Kebijakan, Anda dapat menjawab pertanyaan akses, seperti “Siapa yang memiliki akses ke resource ini dan apa yang dapat mereka lakukan?” Penganalisis Kebijakan mengotomatiskan tugas-tugas rumit, seperti perluasan grup dan perluasan peran hingga izin, sambil memperhitungkan hierarki resource dan kebijakan.

Gambar konseptual dokumen dengan serangkaian poin di sebelah kiri, informasi dicantumkan di sebelah kanan melalui tanda tanya ke dokumen dengan serangkaian poin dan tanda centang hijau di sudut kanan atas

Policy Simulator: Meluncurkan perubahan kebijakan dengan aman

Melakukan perubahan pada akses pengguna atau akun layanan dapat menimbulkan risiko, termasuk potensi merusak aplikasi atau mengganggu produktivitas developer. Policy Simulator membantu Anda memahami dampak perubahan kebijakan IAM sebelum perubahan tersebut dilakukan. Alat ini memeriksa log aktivitas pengguna selama 90 hari terakhir untuk memastikan Anda tidak mencabut akses yang mungkin diperlukan, sehingga Anda dapat menerapkan perubahan kebijakan dengan aman.

Langkah selanjutnya

Perlu bantuan untuk memulai?
Bekerja sama dengan partner tepercaya
Lanjutkan menjelajah

Langkah selanjutnya

Perlu bantuan untuk memulai?
Bekerja sama dengan partner tepercaya
Dapatkan tips dan praktik terbaik