Sicherheit und Identität
Unsere Produkte kennenlernen
Kategorie | Produkt | Wichtige Features |
---|---|---|
Cloud-Transformation sichern |
Access Transparency
Einblick in Cloud-Anbieter durch echtzeitnahe Logs |
|
Assured Workloads
Compliance- und Sicherheitskontrollen für sensible Arbeitslasten |
|
|
Cloud Asset Inventory
Projekt- und dienstübergreifendes Anzeigen, Überwachen und Analysieren von Google Cloud- und Anthos-Assets |
|
|
Cloud Data Loss Prevention
Plattform zur Prüfung, Klassifizierung und Entfernung sensibler Daten |
|
|
Cloud IDS
Cloudnative, verwaltete Erkennung von Netzwerkbedrohungen mit branchenführender Sicherheit. |
|
|
Cloud-Schlüsselverwaltung
Verschlüsselungsschlüssel in Google Cloud verwalten |
|
|
Confidential Computing
Aktive Daten mit Confidential VMs verschlüsseln |
|
|
Cloud Firewall
Globale und flexible Firewalls zum Schutz Ihrer Cloud-Ressourcen |
|
|
Secret Manager
API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten speichern |
|
|
VPC Service Controls
Sensible Daten in Google Cloud-Diensten mit Sicherheitsbereichen schützen |
|
|
Security Command Center
Plattform zum Schutz vor Bedrohungen für Ihre Google Cloud-Assets |
|
|
Shielded VMs
Mit Sicherheitskontrollen und Schutzmechanismen ausgestattete virtuelle Maschinen |
|
|
Cloud Identity
Zentrale Plattform für IT-Administratoren zur Verwaltung von Nutzergeräten und Anwendungen |
|
|
Identity-Aware Proxy
Zugriff auf Anwendungen und VMs anhand von Identität und Kontext beschränken |
|
|
Identity and Access Management
Berechtigungsverwaltungssystem für Google Cloud-Ressourcen |
|
|
Managed Service for Microsoft Active Directory
Gehärteter Dienst, der Microsoft® Active Directory (AD) ausführt |
|
|
Policy Intelligence
Intelligente Zugriffssteuerung für Google Cloud-Ressourcen |
|
|
Risiko der Softwarelieferkette verwalten |
Verifizierte Open-Source-Software
Die OSS-Pakete, die Google verwendet, in Ihre eigenen Entwicklungsworkflows einbinden |
|
Software Delivery Shield
Vollständig verwaltete End-to-End-Sicherheitslösungen für die Softwarelieferkette in großem Umfang. |
|
|
Sicheren Zugriff auf Apps, Daten und Ressourcen ermöglichen |
BeyondCorp Enterprise
Skalierbare Zero-Trust-Plattform mit integriertem Schutz gegen Bedrohungen und Datenschutz. |
|
Certificate Authority Service
Bereitstellung und Verwaltung privater Zertifizierungsstellen vereinfachen |
|
|
Titan-Sicherheitsschlüssel
Gerät für die 2-Faktor-Authentifizierung zum Schutz von Nutzerkonten |
|
|
Kritische Apps vor Betrug und Webangriffen schützen |
Cloud Armor
Anwendungen und Websites vor Denial-of-Service- und Webangriffen schützen |
|
reCAPTCHA Enterprise
Ihre Website vor Betrug, Spam und Missbrauch schützen |
|
|
Identity Platform
Identitäts- und Zugriffsverwaltung auf Google-Niveau für Ihre Apps |
|
|
Web Risk
Bösartige Links auf Ihrer Website und in Client-Anwendungen ermitteln |
|
|
Informationen zu Bedrohungsakteuren und wahrscheinlichen Angriffsvektoren |
Mandiant Threat Intelligence
Greifen Sie auf aktuelle Informationen aus systemrelevanten Berufen zu. |
|
Mandiant Attack Surface Management
Sehen Sie Ihre Organisation aus der Sicht des Angreifers. |
|
|
Mandiant Digital Threat Monitoring
Transparenz im Deep, Dark und im Open Web |
|
|
Mandiant Security Validation
Gewissheit haben, dass Ihre Sicherheit auch gegen die heutigen Angreifer wirksam ist. |
|
|
Mandiant Ransomware Defense Validation
Verstehen Sie Ihre Fähigkeit, einem Ransomware-Angriff standzuhalten. |
|
|
VirusTotal
Vollständige Transparenz hinsichtlich Bedrohungen. |
|
|
Bedrohungen schneller erkennen, untersuchen und darauf reagieren |
Chronicle SIEM
Moderne Bedrohungserkennung, -prüfung und -suche in beispielloser Geschwindigkeit und Größenordnung – alles zu einem vorhersehbaren Preispunkt. |
|
Chronicle SOAR
Aktivieren Sie moderne, schnelle und effektive Reaktionen durch Kombinieren von Playbook-Automatisierung, Fallverwaltung und integrierter Bedrohungsinformationen. |
|
|
Mandiant Automated Defense
100 % der beobachteten Sicherheitsereignisse werden mit Maschinengeschwindigkeit, Skalierung und Konsistenz untersucht. |
|
|
Mandiant Managed Detection and Response
So können Sie Bedrohungen rund um die Uhr leichter finden und beseitigen. |
|
|
Mandiant Breach Analytics for Chronicle
Potenzielle Sicherheitsverletzungen werden in Echtzeit erkannt. |
|
|
Fachwissen erwerben – vor, während und nach einem Vorfall |
Mandiant Incident Response Services
Unterstützen Sie uns dabei, Sicherheitsverletzungen schnell und selbstbewusst zu bekämpfen. |
|
Mandiant Consulting Services
Mit Experten aus erster Reihe können Sie Cyberbedrohungen minimieren und das Geschäftsrisiko senken. |
|
|
Mandiant Expertise on Demand
Sie haben jederzeit Zugang zu Fachwissen im Bereich Internetsicherheit. |
|
|
Mandiant Academy
Cybersecurity-Schulungen, Zertifizierungen für Vorfälle und Bedrohungsanalysen sowie praktische Cyberbereiche. |
|
Access Transparency
Sichtbarkeit der Zugriffe von Cloud-Anbietern durch echtzeitnahe Logs
-
Mit einer Zugriffsgenehmigung explizit Zugriff genehmigen
-
Begründungen für den Zugriff anzeigen
-
Identifizierung von Ressourcen und Methoden
Assured Workloads
Compliance- und Sicherheitskontrollen für sensible Arbeitslasten
-
Erzwingung des Speicherorts von Daten
-
Zugriff für Mitarbeiter einschränken
-
Integrierte Sicherheitskontrollen
-
Erzwingung des Bereitstellungsorts von Produkten
Cloud Asset Inventory
Projekt- und dienstübergreifendes Anzeigen, Überwachen und Analysieren von Google Cloud- und Anthos-Assets
-
Vollständig verwalteter Inventardienst
-
Exportieren aller Assets zu einem bestimmten Zeitpunkt
-
Exportieren von Asset-Änderungsverläufen
-
Benachrichtigung in Echtzeit bei Asset-Konfigurationsänderungen
Cloud Data Loss Prevention
Plattform zum Prüfen, Klassifizieren und Entfernen sensibler Daten
-
Datenerkennung und -klassifizierung
-
Daten maskieren, um die Cloud sicherer und besser zu nutzen
-
Risiko der Re-Identifikation in strukturierten Daten messen
Cloud IDS
Cloudnative, verwaltete Erkennung von Netzwerkbedrohungen mit branchenführender Sicherheit.
-
Netzwerkbasierte Bedrohungen wie Malware, Spyware, Command-and-Control-Angriffe erkennen
-
Cloudnativ und verwaltet, mit hoher Leistung und einfacher Bereitstellung
-
Mit den branchenführenden Technologien zur Bedrohungserkennung von Palo Alto Networks entwickelt
Cloud-Schlüsselverwaltung
Verschlüsselungsschlüssel in Google Cloud verwalten
-
Verschlüsselungsschlüssel zentral verwalten
-
Mit HSM für Hardwareschlüsselsicherheit sorgen
-
Mit EKM externe Schlüssel unterstützen
-
Zugriff auf Ihre Daten genau kontrollieren
Confidential Computing
Aktive Daten mit Confidential VMs verschlüsseln
-
Echtzeit-Verschlüsselung aktiver Daten
-
Lift-and-Shift-Vertraulichkeit
-
Verbesserte Innovation
Cloud Firewall
Globale und flexible Firewalls zum Schutz Ihrer Cloud-Ressourcen
-
Hierarchische Firewallrichtlinien
-
VPC-Firewallregeln
-
Firewallinformationen
-
Logging von Firewallregeln
Secret Manager
API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten speichern
-
Replikations-Richtlinien
-
Erstklassige Versionsverwaltung
-
Einbindung von Cloud IAM
-
Audit-Logging
VPC Service Controls
Sensible Daten in Google Cloud-Diensten mit Sicherheitsbereichen schützen
-
Risiko der Daten-Exfiltration minimieren
-
Zugriff auf mehrmandantenfähige Dienste in großem Stil zentral verwalten
-
Virtuelle Sicherheitsperimeter einrichten
-
Unabhängige Datenzugriffssteuerung bereitstellen
Security Command Center
Plattform zum Schutz vor Bedrohungen für Ihre Google Cloud-Assets
-
Zentralisierte Sichtbarkeit und Kontrolle
-
Schutz vor Bedrohungen
-
Bedrohungserkennung
-
Asset-Erkennung und Inventar
Shielded VMs
Mit Sicherheitskontrollen und Schutzmechanismen ausgestattete virtuelle Maschinen
-
Überprüfbare Integrität mit Secure Boot und Measured Boot
-
Schutz vor Exfiltration durch vTPM
-
Zertifizierte UEFI-Firmware
-
Manipulationssichere Attestierungen
Cloud Identity
Zentrale Plattform für IT-Administratoren zum Verwalten von Nutzergeräten und Anwendungen
-
Erweiterte Kontosicherheit
-
Gerätesicherheit unter Android, iOS und Windows
-
Automatische Nutzerverwaltung
-
Einheitliche Verwaltungskonsole
Identity-Aware Proxy
Zugriff auf Anwendungen und VMs anhand von Identität und Kontext beschränken
-
Zentrale Zugriffssteuerung
-
Kompatibel mit Cloud- und lokalen Anwendungen.
-
Schutz für Anwendungen und VMs
-
Einfachheit für Administratoren und Remote-Mitarbeiter
Identity and Access Management
System zur Verwaltung von Berechtigungen für Google Cloud-Ressourcen
-
Eine einheitliche Oberfläche für die Zugriffssteuerung
-
Detailgenaue Steuerung
-
Empfehlungen für die automatisierte Zugriffssteuerung
-
Kontextsensitiver Zugriff
Managed Service for Microsoft Active Directory
Gehärteter Dienst, der Microsoft® Active Directory (AD) ausführt
-
Kompatibel mit AD-nutzenden Anwendungen
-
Bekannte Features und Tools
-
Unterstützt mehrere Regionen und hybride Identitäten
-
Automatisches Patchen
Policy Intelligence
Intelligente Zugriffssteuerung für Google Cloud-Ressourcen
-
Intelligente Zugriffssteuerung
-
Richtlinien nachvollziehen und verwalten
-
Größere Sicht
-
Erweiterte Automatisierung
Verifizierte Open-Source-Software
Die OSS-Pakete, die Google verwendet, in Ihre eigenen Entwicklungsworkflows einbinden
-
Codescannen und Testen auf Sicherheitslücken
-
Angereicherte Metadaten
-
SLSA-konforme Builds
-
Verifizierte Provence und automatische SBOMs
Software Delivery Shield
Vollständig verwaltete End-to-End-Sicherheitslösungen für die Softwarelieferkette in großem Umfang.
-
Anwendungssicherheit in Entwicklungsumgebungen erhöhen
-
Sicherheit von Anwendungs-Images und Abhängigkeiten verbessern
-
Sicherheit Ihrer CI-/CD-Pipeline erhöhen
-
Vertrauensbasierte Sicherheitsrichtlinien im gesamten SDLC erzwingen
BeyondCorp Enterprise
Skalierbare Zero-Trust-Plattform mit integriertem Schutz gegen Bedrohungen und Datenschutz.
-
Mehrstufige Sicherheit zum Schutz von Nutzern, Daten, Ressourcen und Anwendungen
-
Zugriffsrichtlinien basierend auf Identität und Kontext
-
Einfachheit für Administratoren und Endnutzer ohne Agent
Certificate Authority Service
Bereitstellung und Verwaltung privater Zertifizierungsstellen vereinfachen
-
In wenigen Minuten bereitstellen
-
Einfachere Bereitstellung und Verwaltung
-
Pay as you go
-
An Ihre Anforderungen anpassen
Titan-Sicherheitsschlüssel
Gerät für die 2-Faktor-Authentifizierung zum Schutz von Nutzerkonten
-
Phishingresistente Bestätigung in zwei Schritten
-
Phishingresistente Bestätigung in zwei Schritten
-
Mehrere Formfaktoren für zuverlässige Gerätekompatibilität
Cloud Armor
Anwendungen und Websites vor Denial-of-Service- und Webangriffen schützen
-
Adaptiver Schutz
-
Unterstützung für Hybrid- und Multi-Cloud-Bereitstellungen
-
Vorkonfigurierte WAF-Regeln
-
Bot-Verwaltung
reCAPTCHA Enterprise
Zum Schutz Ihrer Website vor betrügerischen Aktivitäten, Spam und Missbrauch.
-
Punktzahlen, die auf gute oder missbräuchliche Aktionen hinweisen
-
Auf Grundlage von Punktzahlen aktiv werden
-
Dienst an die Anforderungen Ihrer Website anpassen
-
Flexible API; Einbindung in Ihre Website oder mobile App
Identity Platform
Identitäts- und Zugriffsverwaltung auf Google-Niveau für Ihre Apps
-
Authentication as a Service
-
Umfassende Protokollunterstützung
-
Mehrinstanzenfähigkeit
-
Intelligenter Kontoschutz
Web Risk
Bösartige URLs auf Ihrer Website und in Clientanwendungen ermitteln
-
Prüfung anhand einer umfassenden Liste bekanntermaßen unsicherer Links
-
Anwendungsunabhängig
-
Zulassen, dass Client-Apps mithilfe der Lookup API URLs prüfen
-
Unsichere Listen mit der Update API herunterladen und speichern
Mandiant Threat Intelligence
Greifen Sie auf aktuelle Informationen aus systemrelevanten Berufen zu.
-
Unterstützt durch Fachwissen und Intelligenz
-
Ressourcen priorisieren
-
Bedrohungsinformationen operationalisieren
-
Aktive Bedrohungen verstehen
Mandiant Attack Surface Management
Sehen Sie Ihre Organisation aus der Sicht des Angreifers.
-
Automatische Erkennung und Aufzählung externer Assets
-
Infrastrukturintegration in Cloud- und DNS-Anbieter
-
Technologie zur Suche nach Fingerabdrücken und durchsuchbarem Inventar
-
Aktive und passive Prüfungen für externe Assets
Mandiant Digital Threat Monitoring
Transparenz im Deep, Dark und im Open Web
-
Monitoring
-
Vorhersehen (Anticipate)
-
Erkennen
Mandiant Security Validation
Gewissheit haben, dass Ihre Sicherheit auch gegen die heutigen Angreifer wirksam ist.
-
Bericht über den Nachweis der Cyberbereitschaft und den Wert der Sicherheitsinvestitionen
-
Daten aus Ihren Sicherheitskontrollen erfassen, um Cyberabwehrmaßnahmen zu optimieren
-
Sicherheitslücken und unmittelbare Änderungen erkennen, die vor einem Angriff erforderlich sind
Mandiant Ransomware Defense Validation
Verstehen Sie Ihre Fähigkeit, einem Ransomware-Angriff standzuhalten.
-
Beweisen Sie Ihre Fähigkeit, Ransomware zu verhindern
-
Testen Sie Ihre Ransomware-Abwehr auf sichere Weise
-
Verringern Sie Ihr Risiko eines Ransomware-Angriffs
VirusTotal
Vollständige Transparenz hinsichtlich Bedrohungen.
-
Statische Bedrohungsindikatoren
-
Verhaltensaktivitäten und Netzwerkkommunikation
-
In-the-wild-Informationen
Chronicle SIEM
Moderne Bedrohungserkennung, -prüfung und -suche in beispielloser Geschwindigkeit und Größenordnung – alles zu einem vorhersehbaren Preispunkt.
-
Petabyte an Telemetriedaten mit einem fortschrittlichen Erkennungsmodul korrelieren
-
Suchen Sie mit Google-Geschwindigkeit nach Bedrohungen
-
Daten mit vordefinierten Parsern schnell in ein einheitliches Datenmodell normalisieren
Chronicle SOAR
Aktivieren Sie moderne, schnelle und effektive Reaktionen durch Kombinieren von Playbook-Automatisierung, Fallverwaltung und integrierter Bedrohungsinformationen.
-
Playbooks für schnelle Wertschöpfung und einfache Skalierung verwenden
-
Bedrohungen schneller interpretieren und beheben
-
SecOps-Statistiken einheitlich erfassen
Mandiant Automated Defense
100 % der beobachteten Sicherheitsereignisse werden mit Maschinengeschwindigkeit, Skalierung und Konsistenz untersucht.
-
Automatisiert
-
Proaktiv
-
Kann falsch positive Meldungen reduzieren
-
Kann Kosten sparen
Mandiant Managed Detection and Response
So können Sie Bedrohungen rund um die Uhr leichter finden und beseitigen.
-
Kann die Risikobewertung und -ermittlung beschleunigen
-
Kann die Verweildauer mit kontinuierlicher Bedrohungssuche reduzieren
-
Hilft, Vorfälle schnell zu beheben
-
Erweitern Sie Ihr Team durch den Zugang zu Fachwissen und Informationen
Mandiant Breach Analytics for Chronicle
Potenzielle Sicherheitsverletzungen werden in Echtzeit erkannt.
-
Automatisiert
-
Proaktiv
-
Falsch positive Meldungen reduzieren
-
Kosteneinsparungen erzielen
Mandiant Incident Response Services
Unterstützen Sie uns dabei, Sicherheitsverletzungen schnell und selbstbewusst zu bekämpfen.
-
Reaktion auf Vorfälle rund um die Uhr
-
Schnelle Reaktion zur Minimierung der geschäftlichen Auswirkungen
-
Schnelle und vollständige Wiederherstellung nach einer Datenpanne
Mandiant Consulting Services
Mit Experten aus erster Reihe können Sie Cyberbedrohungen minimieren und das Geschäftsrisiko senken.
-
Cyberabwehr durch Bewertungen verbessern
-
Zugang zu Experten für die Festlegung von Prioritäten und die Durchführung von Verbesserungen
-
Nachweis der Wirksamkeit der Sicherheit und der strategischen Investitionen durch technische Tests
Mandiant Expertise on Demand
Sie haben jederzeit Zugang zu Fachwissen im Bereich Internetsicherheit.
-
Expertenfragen stellen – von der Untersuchung von Benachrichtigungen bis hin zur Malware-Analyse
-
2-stündige Reaktionszeit der Einsatzkräfte bei Vorfällen
-
Zugriff auf Dienste über flexible Einheiten