Juntos podemos prepararnos para el futuro de la seguridad en la nube. Te invitamos al evento Google Cloud Security Summit que tendrá lugar el 17 de mayo. Regístrate ahora.

Seguridad e identidad

Te ofrecemos productos de seguridad que te serán útiles para cumplir tus objetivos empresariales, normativos y de políticas. Además, no dejamos de ampliar nuestro extenso conjunto de controles y funciones.

Descubre nuestros productos

Categoría Product Características principales
Protege tu transición a la nube
Transparencia de acceso

Visibilidad de tu proveedor de la nube a través de registros casi en tiempo real.

  • Aprobación explícita de accesos con Aprobación de acceso

  • Consulta de los motivos de acceso con Justificaciones de acceso

  • Identificación de recursos y métodos

Assured Workloads

Controles de cumplimiento y seguridad para cargas de trabajo sensibles.

  • Ubicación de datos obligatoria

  • Limitación del acceso del personal

  • Controles de seguridad integrados

  • Ubicación para desplegar productos obligatoria

Inventario de Recursos de Cloud

Consulta, monitoriza y analiza los recursos de Google Cloud y Anthos en todos tus proyectos y servicios.

  • Servicio de inventario totalmente gestionado

  • Exportación de todos los recursos en un momento dado

  • Exporta el historial de cambios de los recursos

  • Notificación en tiempo real de los cambios de configuración de los recursos

Cloud Data Loss Prevention

Plataforma de inspección, clasificación y ocultación de datos sensibles.

  • Descubre y clasifica los datos

  • Enmascaramiento de datos para aprovechar más funciones de la nube de forma segura

  • Medición del riesgo de reidentificación de datos estructurados

Cloud IDS

Disfruta de una solución de detección de amenazas de red gestionada y nativa de la nube, que ofrece un nivel de seguridad líder en el sector.

  • Detecta amenazas basadas en la red, como software malicioso, software espía y ataques de control y comandos

  • Sistema nativo y gestionado en la nube, con un alto rendimiento y un despliegue sencillo

  • Solución basada en las tecnologías de detección de amenazas líderes en el sector, de la mano de Palo Alto Networks

Cloud Key Management

Gestiona las claves de encriptado en Google Cloud.

  • Gestión centralizada de claves de encriptado

  • Seguridad de claves mediante hardware con HSM

  • Compatibilidad con claves externas gracias a EKM

  • Tú decides quién puede acceder a tus datos

Confidential Computing

Encripta los datos en uso mediante máquinas virtuales confidenciales.

  • Encriptado de datos en uso en tiempo real

  • Confidencialidad de tipo lift-and-shift

  • Más posibilidades de innovación

Cortafuegos de Cloud

Cortafuegos flexibles que se aplican en todo el mundo para proteger tus recursos en la nube.

  • Políticas de cortafuegos jerárquicas

  • Reglas de cortafuegos de VPC

  • Datos de uso del cortafuegos

  • Almacenamiento de registros de reglas de cortafuegos

Secret Manager

Almacena claves de API, contraseñas, certificados y otros datos sensibles.

  • Políticas de replicación

  • Gestión óptima de versiones

  • Integración con Cloud IAM

  • Registros de auditoría

Controles de Servicio de VPC

Utiliza perímetros de seguridad para proteger los datos sensibles de los servicios de Google Cloud.

  • Mitigación de los riesgos de filtración externa de datos

  • Gestión del acceso a los servicios con varios propietarios de forma unificada y a escala

  • Perímetros de seguridad virtuales

  • Control de acceso a datos independiente

Security Command Center

Plataforma para proteger tus recursos de Google Cloud frente a posibles amenazas.

  • Visibilidad y control centralizados

  • Prevención de amenazas

  • Detección de amenazas

  • Descubrimiento e inventario de recursos

VM blindadas

Máquinas virtuales endurecidas con defensas y controles de seguridad.

  • Integridad verificable con arranque seguro y medido

  • Resistencia a la filtración externa con vTPM

  • Firmware UEFI de confianza

  • Atestaciones a prueba de manipulaciones

Cloud Identity

Plataforma unificada para que los administradores de TI gestionen los dispositivos y las aplicaciones de los usuarios.

  • Seguridad avanzada de cuentas

  • Seguridad de dispositivos en Android, iOS y Windows

  • Aprovisionamiento automático de usuarios

  • Consola de gestión centralizada

Identity-Aware Proxy

Utiliza las identidades y el contexto para proteger el acceso a tus aplicaciones y máquinas virtuales.

  • Centraliza el control del acceso

  • Funciona con aplicaciones on‑premise y en la nube

  • Protege aplicaciones y máquinas virtuales

  • Más sencillo para los administradores y los trabajadores remotos

Gestión de Identidades y Accesos

Sistema de gestión de permisos para recursos de Google Cloud.

  • Una única interfaz para controlar el acceso

  • Control pormenorizado

  • Recomendaciones automáticas para controlar el acceso

  • Acceso contextual

Servicio gestionado de Microsoft Active Directory

Servicio endurecido que ejecuta Microsoft® Active Directory (AD).

  • Compatibilidad con apps dependientes de AD

  • Herramientas y funciones conocidas

  • Compatibilidad con identidades multirregionales e híbridas

  • Aplicación automática de parches

Policy Intelligence

Control de acceso inteligente en tus recursos de Google Cloud.

  • Control de acceso inteligente

  • Útil para entender y gestionar políticas

  • Mayor visibilidad

  • Automatización avanzada

Gestiona el riesgo de la cadena de suministro de software
Assured Open Source Software

Incorpora los mismos paquetes de software libre que utiliza Google en los flujos de trabajo de tus desarrolladores.

  • Escaneado de código y pruebas de vulnerabilidades

  • Metadatos enriquecidos

  • Versiones compatibles con SLSA

  • Procedencia verificada y pequeñas empresas

Software Delivery Shield

Soluciones de seguridad integrales y gestionadas de cadena de suministro de software a escala.

  • Mejorar la seguridad de las aplicaciones en entornos de desarrollo

  • Refuerza la seguridad de las imágenes y las dependencias de tus aplicaciones

  • Refuerza la seguridad de tu flujo de procesamiento de CI/CD

  • Implementa políticas de seguridad basadas en la confianza en todo tu SDLC

Proporciona un acceso seguro a aplicaciones, datos y recursos
BeyondCorp Enterprise

Plataforma escalable de confianza cero con protección integrada de datos y frente a amenazas.

  • Seguridad multicapa para proteger los datos, los recursos, las aplicaciones y a los usuarios

  • Acceso a políticas según la identidad y el contexto

  • Experiencia sencilla para administradores y usuarios finales con un enfoque sin agentes

Servicio de Autoridades de Certificación

Simplifica el despliegue y la gestión de autoridades de certificación privadas.

  • Despliégalo en minutos

  • Despliegue y gestión más sencillos

  • Pago por uso

  • Personaliza el servicio según tus necesidades

Llave de seguridad Titan

Dispositivo de autenticación de dos factores para proteger cuentas de usuario.

  • Autenticación de dos factores resistente al phishing

  • Autenticación de dos factores resistente al phishing

  • Varios factores de forma para asegurar la compatibilidad de dispositivos

Protege aplicaciones esenciales frente a fraudes y ataques web
Cloud Armor

Protege tus sitios web y aplicaciones frente a los ataques web y de denegación de servicio

  • Adaptive Protection

  • Compatibilidad con despliegues en entornos híbridos y multinube

  • Reglas de WAF preconfiguradas

  • Gestión de bots

reCAPTCHA Enterprise

Ayuda a proteger tu sitio web frente a la actividad fraudulenta, el spam y el abuso.

  • Puntuaciones que indican si una acción es potencialmente adecuada o inadecuada

  • Aplicación de medidas según las puntuaciones

  • Ajusta el servicio a las necesidades de tu sitio web

  • API flexible que se puede integrar en un sitio o en una aplicación móvil

Identity Platform

Añade a tus aplicaciones la gestión de identidades y accesos propia de Google.

  • Autenticación como servicio

  • Compatibilidad amplia con protocolos

  • Propiedad múltiple

  • Protección de cuentas inteligente

Web Risk

Detecta URL malintencionadas en tu sitio web y en aplicaciones cliente.

  • Comprobación basada en una lista exhaustiva de URLs peligrosas

  • Apta para todo tipo de aplicaciones

  • Posibilidad de permitir que las aplicaciones cliente consulten URLs con la API Lookup

  • Descarga y almacenamiento de listas no seguras con la API Update

Comprende los agentes de amenaza y los vectores de ataque
Mandiant Threat Intelligence

Accede a la información más reciente desde primera línea.

  • Impulsada por experiencia e inteligencia

  • Priorizar recursos

  • Usa información de amenazas

  • Identificar las amenazas activas

Mandiant Attack Surface Management

Conoce a tu organización desde el punto de vista del atacante.

  • Descubrimiento y enumeración de recursos externos automatizados

  • Integraciones de la infraestructura en la nube y en proveedores de DNS

  • Tecnología: huella digital e inventario disponible para búsquedas

  • Comprobaciones activas y pasivas para recursos externos

Mandiant Digital Threat Monitoring

Visibilidad en la Web abierta, oscura y profunda.

  • Supervisión

  • Anticiparse

  • Detectar

Mandiant Security Validation

Confía en que tu seguridad puede ser eficaz contra los atacantes de hoy en día.

  • Presenta pruebas de la ciberpreparación y el valor de las inversiones en seguridad

  • Captura datos sobre los controles de seguridad para optimizar las ciberdefensas

  • Localiza las vulnerabilidades y los cambios inmediatos necesarios antes de que se produzca el ataque

Mandiant Ransomware Defense Validation

Comprende tu capacidad para resistir a ataques de ransomware.

  • Demuestra tu habilidad para prevenir el ransomware

  • Prueba de forma segura tus defensas contra el ransomware

  • Reducir el riesgo de sufrir ataques de ransomware

VirusTotal

Visibilidad sobre amenazas única.

  • Indicadores de amenazas estáticas

  • Actividad de comportamiento y comunicaciones de red

  • Información de la naturaleza de la amenaza

Detecta, investiga y afronta amenazas más rápido
SIEM de Chronicle

Ofrece detección, investigación y caza de amenazas modernas a una velocidad y una escala sin precedentes, todo ello a un precio predecible. 

  • Relaciona petabytes de telemetría con un motor de detección avanzado

  • Busca con una velocidad a nivel de Google para detectar amenazas

  • Normaliza rápidamente los datos con analizadores predefinidos en un modelo de datos unificado

Chronicle SOAR

Ofrece una respuesta moderna, rápida y eficaz combinando la automatización de guías, la gestión de casos de asistencia y la integración de la inteligencia frente a amenazas. 

  • Guías para que el tiempo de amortización y la escalabilidad sean rápidos

  • Interpreta y soluciona amenazas más rápido

  • Captura datos de SecOps de forma coherente

Mandiant Automated Defense

Se investiga el 100% de las actividades de seguridad monitorizadas con la velocidad, el escalado y la coherencia de las máquinas.

  • Automated

  • Proactiva

  • Puede reducir los falsos positivos

  • Puede ahorrar costes

Mandiant Managed Detection and Response

Detecta y elimina las amenazas con confianza las 24 horas.

  • Puede agilizar el triaje y la investigación de alertas

  • Reduce el tiempo de permanencia con la detección continua de amenazas

  • Ayuda a resolver incidentes rápidamente

  • Amplía tu equipo con conocimientos avanzados e información valiosa

Mandiant Breach Analytics for Chronicle

Conoce en tiempo real una posible quiebra de seguridad.

  • Automated

  • Proactiva

  • Reducir los falsos positivos

  • Ahorro de costes 

Obtén experiencia antes, durante y después de un incidente
Mandiant Incident Response Services

Aborda las infracciones con rapidez y confianza.

  • Los servicios de emergencias están disponibles las 24 horas

  • Respuesta rápida para minimizar el impacto empresarial

  • Recuperación rápida y completa de una quiebra de seguridad

Mandiant Consulting Services

Reduce los riesgos informáticos y reduce los riesgos empresariales con la ayuda de expertos en primera línea.

  • Mejora las ciberdefensas mediante evaluaciones

  • Accede a expertos para priorizar y ejecutar mejoras

  • Demuestra la eficacia de la seguridad y realiza inversiones estratégicas mediante pruebas técnicas

Mandiant Expertise on Demand

Disfruta de los conocimientos sobre ciberseguridad cuando los necesites.

  • Haz preguntas a expertos, que van desde investigaciones de alertas hasta análisis de software malicioso

  • Recibe tiempos de respuesta de 2 horas de los encargados de responder a incidentes

  • Acceder a servicios a través de unidades flexibles

Mandiant Academy

Formación sobre ciberseguridad, respuestas a incidentes, certificaciones de inteligencia contra amenazas y ciberseguridad práctica.

  • Aprende a tu ritmo con los formatos de cursos flexibles

  • Formación de expertos

  • Demuestra tus conocimientos con las certificaciones de ciberseguridad

Transparencia de acceso

Visibilidad de tu proveedor de la nube a través de registros casi en tiempo real.

  • Aprobación explícita de accesos con Aprobación de acceso

  • Consulta de los motivos de acceso con Justificaciones de acceso

  • Identificación de recursos y métodos

Assured Workloads

Controles de cumplimiento y seguridad para cargas de trabajo sensibles.

  • Ubicación de datos obligatoria

  • Limitación del acceso del personal

  • Controles de seguridad integrados

  • Ubicación para desplegar productos obligatoria

Inventario de Recursos de Cloud

Consulta, monitoriza y analiza los recursos de Google Cloud y Anthos en todos tus proyectos y servicios.

  • Servicio de inventario totalmente gestionado

  • Exportación de todos los recursos en un momento dado

  • Exporta el historial de cambios de los recursos

  • Notificación en tiempo real de los cambios de configuración de los recursos

Cloud Data Loss Prevention

Plataforma de inspección, clasificación y ocultación de datos sensibles.

  • Descubre y clasifica datos

  • Enmascaramiento de datos para aprovechar más funciones de la nube de forma segura

  • Medición del riesgo de reidentificación de datos estructurados

Cloud IDS

Disfruta de una solución de detección de amenazas de red gestionada y nativa de la nube, que ofrece un nivel de seguridad líder en el sector.

  • Detecta amenazas basadas en la red, como software malicioso, software espía y ataques de control y comandos

  • Sistema nativo y gestionado en la nube, con un alto rendimiento y un despliegue sencillo

  • Solución basada en las tecnologías de detección de amenazas líderes en el sector, de la mano de Palo Alto Networks

Cloud Key Management

Gestiona las claves de encriptado en Google Cloud.

  • Gestión centralizada de claves de encriptado

  • Seguridad de claves mediante hardware con HSM

  • Compatibilidad con claves externas gracias a EKM

  • Tú decides quién puede acceder a tus datos

Confidential Computing

Encripta los datos en uso mediante máquinas virtuales confidenciales.

  • Encriptado de datos en uso en tiempo real

  • Confidencialidad de tipo lift-and-shift

  • Más posibilidades de innovación

Cortafuegos de Cloud

Cortafuegos flexibles que se aplican a nivel mundial para proteger tus recursos en la nube.

  • Políticas de cortafuegos jerárquicas

  • Reglas de cortafuegos de VPC

  • Datos de uso del cortafuegos

  • Almacenamiento de registros de reglas de cortafuegos

Secret Manager

Almacena claves de API, contraseñas, certificados y otros datos sensibles.

  • Políticas de replicación

  • Gestión óptima de versiones

  • Integración con Cloud IAM

  • Registros de auditoría

Controles de Servicio de VPC

Utiliza perímetros de seguridad para proteger los datos sensibles de los servicios de Google Cloud.

  • Mitigación de los riesgos de filtración externa de datos

  • Gestión del acceso a los servicios con varios propietarios de forma unificada y a escala

  • Perímetros de seguridad virtuales

  • Control de acceso a datos independiente

Security Command Center

Plataforma para proteger tus recursos de Google Cloud frente a posibles amenazas.

  • Visibilidad y control centralizados

  • Prevención de amenazas

  • Detección de amenazas

  • Descubrimiento e inventario de recursos

VMs blindadas

Máquinas virtuales endurecidas con defensas y controles de seguridad.

  • Integridad verificable con arranque seguro y medido

  • Resistencia a la filtración externa con vTPM

  • Firmware UEFI de confianza

  • Atestaciones a prueba de manipulaciones

Cloud Identity

Plataforma unificada para que los administradores de TI gestionen los dispositivos y las aplicaciones de los usuarios.

  • Seguridad avanzada de cuentas

  • Seguridad de dispositivos en Android, iOS y Windows

  • Aprovisionamiento automático de usuarios

  • Consola de gestión centralizada

Identity-Aware Proxy

Utiliza las identidades y el contexto para proteger el acceso a tus aplicaciones y máquinas virtuales.

  • Centraliza el control del acceso

  • Funciona con aplicaciones on‑premise y en la nube

  • Protege aplicaciones y máquinas virtuales

  • Más sencillo para los administradores y los trabajadores remotos

Gestión de Identidades y Accesos

Sistema de gestión de permisos para recursos de Google Cloud.

  • Una única interfaz para controlar el acceso

  • Control pormenorizado

  • Recomendaciones automáticas para controlar el acceso

  • Acceso contextual

Servicio gestionado de Microsoft Active Directory

Servicio endurecido que ejecuta Microsoft® Active Directory (AD).

  • Compatibilidad con apps dependientes de AD

  • Herramientas y funciones conocidas

  • Compatibilidad con identidades multirregionales e híbridas

  • Aplicación automática de parches

Policy Intelligence

Control de acceso inteligente en tus recursos de Google Cloud.

  • Control de acceso inteligente

  • Útil para entender y gestionar políticas

  • Mayor visibilidad

  • Automatización avanzada

Assured Open Source Software

Incorpora los mismos paquetes de software libre que utiliza Google en los flujos de trabajo de tus desarrolladores.

  • Escaneado de código y pruebas de vulnerabilidades

  • Metadatos enriquecidos

  • Versiones compatibles con SLSA

  • Procedencia verificada y pequeñas empresas

Software Delivery Shield

Soluciones de seguridad integrales y gestionadas de cadena de suministro de software a escala.

  • Mejorar la seguridad de las aplicaciones en entornos de desarrollo

  • Refuerza la seguridad de las imágenes y las dependencias de tus aplicaciones

  • Refuerza la seguridad de tu flujo de procesamiento de CI/CD

  • Implementa políticas de seguridad basadas en la confianza en todo tu SDLC

BeyondCorp Enterprise

Plataforma escalable de confianza cero con protección integrada de datos y frente a amenazas.

  • Seguridad multicapa para proteger los datos, los recursos, las aplicaciones y a los usuarios

  • Acceso a políticas según la identidad y el contexto

  • Experiencia sencilla para administradores y usuarios finales con un enfoque sin agentes

Servicio de Autoridades de Certificación

Simplifica el despliegue y la gestión de autoridades de certificación privadas.

  • Despliégalo en minutos

  • Despliegue y gestión más sencillos

  • Pago por uso

  • Personaliza el servicio según tus necesidades

Llave de seguridad Titan

Dispositivo de autenticación de dos factores para proteger cuentas de usuario.

  • Autenticación de dos factores resistente al phishing

  • Autenticación de dos factores resistente al phishing

  • Varios factores de forma para asegurar la compatibilidad de dispositivos

Cloud Armor

Protege tus sitios web y aplicaciones frente a los ataques web y de denegación de servicio.

  • Adaptive Protection

  • Compatibilidad con despliegues en entornos híbridos y multinube

  • Reglas de WAF preconfiguradas

  • Gestión de bots

reCAPTCHA Enterprise

Ayuda a proteger tu sitio web frente a la actividad fraudulenta, el spam y el uso inadecuado.

  • Puntuaciones que indican si una acción es potencialmente adecuada o inadecuada

  • Aplicación de medidas según las puntuaciones

  • Ajusta el servicio a las necesidades de tu sitio web

  • API flexible que se puede integrar en un sitio o en una aplicación móvil

Identity Platform

Añade a tus aplicaciones la gestión de identidades y accesos propia de Google.

  • Autenticación como servicio

  • Compatibilidad amplia con protocolos

  • Propiedad múltiple

  • Protección de cuentas inteligente

Web Risk

Detecta URLs malintencionadas en tu sitio web y en aplicaciones cliente.

  • Comprobación basada en una lista exhaustiva de URLs peligrosas

  • Apta para todo tipo de aplicaciones

  • Posibilidad de permitir que las aplicaciones cliente consulten URLs con la API Lookup

  • Descarga y almacenamiento de listas no seguras con la API Update

Mandiant Threat Intelligence

Accede a la información más reciente desde primera línea.

  • Impulsada por experiencia e inteligencia

  • Priorizar recursos

  • Usa información de amenazas

  • Identificar las amenazas activas

Mandiant Attack Surface Management

Conoce a tu organización desde el punto de vista del atacante.

  • Descubrimiento y enumeración de recursos externos automatizados

  • Integraciones de la infraestructura en la nube y en proveedores de DNS

  • Tecnología: huella digital e inventario disponible para búsquedas

  • Comprobaciones activas y pasivas para recursos externos

Mandiant Digital Threat Monitoring

Visibilidad en la Web abierta, oscura y profunda.

  • Supervisión

  • Anticiparse

  • Detectar

Mandiant Security Validation

Confía en que tu seguridad puede ser eficaz contra los atacantes de hoy en día.

  • Presenta pruebas de la ciberpreparación y el valor de las inversiones en seguridad

  • Captura datos sobre los controles de seguridad para optimizar las ciberdefensas

  • Localiza las vulnerabilidades y los cambios inmediatos necesarios antes de que se produzca el ataque

Mandiant Ransomware Defense Validation

Comprende tu capacidad para resistir a ataques de ransomware.

  • Demuestra tu habilidad para prevenir el ransomware

  • Prueba de forma segura tus defensas contra el ransomware

  • Reducir el riesgo de sufrir ataques de ransomware

VirusTotal

Visibilidad sobre amenazas única.

  • Indicadores de amenazas estáticas

  • Actividad de comportamiento y comunicaciones de red

  • Información de la naturaleza de la amenaza

SIEM de Chronicle

Ofrece detección, investigación y caza de amenazas modernas a una velocidad y una escala sin precedentes, todo ello a un precio predecible. 

  • Relaciona petabytes de telemetría con un motor de detección avanzado

  • Busca con una velocidad a nivel de Google para detectar amenazas

  • Normaliza rápidamente los datos con analizadores predefinidos en un modelo de datos unificado

Chronicle SOAR

Ofrece una respuesta moderna, rápida y eficaz combinando la automatización de guías, la gestión de casos de asistencia y la integración de la inteligencia frente a amenazas. 

  • Guías para que el tiempo de amortización y la escalabilidad sean rápidos

  • Interpreta y soluciona amenazas más rápido

  • Captura datos de SecOps de forma coherente

Mandiant Automated Defense

Se investiga el 100% de las actividades de seguridad monitorizadas con la velocidad, el escalado y la coherencia de las máquinas.

  • Automated

  • Proactiva

  • Puede reducir los falsos positivos

  • Puede ahorrar costes

Mandiant Managed Detection and Response

Detecta y elimina las amenazas con confianza las 24 horas.

  • Puede agilizar el triaje y la investigación de alertas

  • Reduce el tiempo de permanencia con la detección continua de amenazas

  • Ayuda a resolver incidentes rápidamente

  • Amplía tu equipo con conocimientos avanzados e información valiosa

Mandiant Breach Analytics for Chronicle

Conoce en tiempo real una posible quiebra de seguridad.

  • Automated

  • Proactiva

  • Reducir los falsos positivos

  • Ahorro de costes 

Mandiant Incident Response Services

Aborda las infracciones con rapidez y confianza.

  • Los servicios de emergencias están disponibles las 24 horas

  • Respuesta rápida para minimizar el impacto empresarial

  • Recuperación rápida y completa de una quiebra de seguridad

Mandiant Consulting Services

Reduce los riesgos informáticos y reduce los riesgos empresariales con la ayuda de expertos en primera línea.

  • Mejora las ciberdefensas mediante evaluaciones