Organiza tus páginas con colecciones Guarda y categoriza el contenido según tus preferencias.
Juntos podemos crear soluciones para el futuro de la seguridad en la nube. Acompáñanos en la Cumbre sobre Seguridad de Google Cloud el 17 mayo. Regístrate ahora.

Identidad y seguridad

Ofrecemos productos de seguridad que pueden ayudarte a alcanzar tus objetivos empresariales, normativos y de políticas. El conjunto completo de controles y funciones que ofrecemos está en continua expansión.

Explora nuestros productos

Categoría Producto Características clave
Protege tu transformación a la nube
Transparencia de acceso

Visibilidad del proveedor de servicios en la nube a través de registros casi en tiempo real.

  • Aprueba de forma explícita el acceso con la aprobación de acceso

  • Las justificaciones de acceso muestran los motivos del acceso

  • Identificación de métodos y recursos

Assured Workloads

Controles de cumplimiento y seguridad para cargas de trabajo sensibles.

  • Aplicación de ubicación de datos

  • Limita el acceso del personal

  • Controles de seguridad integrados

  • Aplicación de la ubicación de implementación del producto

Cloud Asset Inventory

Visualiza, supervisa y analiza los elementos de Google Cloud y Anthos en todos los proyectos y servicios.

  • Servicio de inventario completamente administrado

  • Exporta todos tus elementos en un momento determinado

  • Exportación del historial de cambios de los elementos

  • Notificación en tiempo real del cambio de configuración de los elementos

Cloud Data Loss Prevention

Plataforma de inspección, clasificación y ocultamiento de datos sensibles.

  • Descubrimiento y clasificación de datos

  • Enmascara automáticamente tus datos para sacarle más partido a la nube de forma segura

  • Mide el riesgo de la reidentificación en los datos estructurados

IDS de Cloud

Detección de amenazas de red administrada y nativa de la nube con seguridad líder en el sector.

  • Detecta amenazas basadas en la red, como software malicioso, software espía, ataques de comando y control.

  • Nativo de la nube y administrado, con alto rendimiento y una implementación sencilla

  • Compilado con las tecnologías de detección de amenazas líderes en el sector de Palo Alto Networks

Cloud Key Management

Administra las claves de encriptación en Google Cloud.

  • Administra de manera centralizada las claves de encriptación

  • Ofrece seguridad para las claves de hardware con HSM

  • Proporciona asistencia para claves externas con EKM

  • Toma las decisiones finales de acceso a tus datos

Confidential Computing

Encripta los datos en uso con Confidential VMs.

  • Encriptación en uso y en tiempo real

  • Confidencialidad lift-and-shift

  • Innovación mejorada

Firewalls

Firewalls globales y flexibles para proteger los recursos de nube.

  • Políticas jerárquicas de firewall

  • Reglas de firewall de VPC

  • Estadísticas de firewall

  • Registro de reglas de firewall

Secret Manager

Almacena claves de API, contraseñas, certificados y otros datos sensibles.

  • Replicación de políticas

  • Control de versiones de primera clase

  • Integración en Cloud IAM

  • Registros de auditoría

Controles del servicio de VPC

Protege datos sensibles en los servicios de Google Cloud con perímetros de seguridad.

  • Ayuda a mitigar los riesgos de robo de datos

  • Administra el acceso al servicio de múltiples usuarios de forma central y a gran escala

  • Establece perímetros de seguridad virtual

  • Proporciona control de acceso a datos independiente

Security Command Center

Plataforma de defensa contra amenazas a tus recursos de Google Cloud.

  • Visibilidad y control centralizados

  • Prevención de amenazas

  • Detección de amenazas

  • Inventario y descubrimiento de recursos

VM protegidas

Máquinas virtuales endurecidas con controles de seguridad y defensas.

  • Integridad comprobable con inicio seguro y medido

  • Resistencia contra los robos de datos mediante vTPM

  • Firmware UEFI confiable

  • Certificaciones de manipulación evidente

Cloud Identity

Plataforma unificada para que los administradores de TI gestionen los dispositivos y las apps de los usuarios.

  • Seguridad avanzada de la cuenta

  • Seguridad del dispositivo en Android, iOS y Windows

  • Aprovisionamiento de usuarios automatizado

  • Consola de administración unificada

Identity-Aware Proxy

Usa la identidad y el contexto para proteger el acceso a tus aplicaciones y VM.

  • Control de acceso centralizado

  • Funciona con apps en la nube y locales

  • Protege apps y VM

  • Una opción más simple para los administradores y los trabajadores remotos

Identity and Access Management

Sistema de administración de permisos para los recursos de Google Cloud.

  • Interfaz de control de acceso única

  • Control detallado

  • Recomendaciones sobre el control de acceso automático

  • Acceso adaptado al contexto

Servicio administrado para Microsoft Active Directory

Servicio endurecido que ejecuta Microsoft® Active Directory (AD).

  • Compatibilidad con apps que dependen de AD

  • Funciones y herramientas conocidas

  • Compatibilidad con identidad híbrida y múltiples regiones

  • Aplicación automática de parches

Policy Intelligence

Control de acceso inteligente para tus recursos de Google Cloud.

  • Control de acceso inteligente

  • Te ayuda a comprender y administrar las políticas

  • Mayor visibilidad

  • Automatización avanzada

Administra el riesgo de la cadena de suministro de software
Software de código abierto garantizado

Incorpora los mismos paquetes OSS que usa Google en tus flujos de trabajo de desarrollador.

  • Análisis de código y vulnerabilidades

  • Metadatos enriquecidos

  • Compilaciones que cumplen con SLSA

  • Procedencia verificada y SBOM automático

Software Delivery Shield

Soluciones de seguridad de cadena de suministro de software de extremo a extremo completamente administradas y a gran escala.

  • Mejora la seguridad de las aplicaciones en los entornos de desarrollo

  • Mejora la seguridad de las imágenes y dependencias de tu aplicación

  • Fortalece la seguridad de tu canalización de IC/EC

  • Aplica políticas de seguridad basadas en la confianza en tu SDLC

Proporciona acceso seguro a sistemas, datos y recursos
BeyondCorp Enterprise

Plataforma de confianza cero y escalable con protección integrada y protección de datos.

  • Capas de seguridad para proteger a los usuarios, los datos, los recursos y las aplicaciones

  • Acceso a las políticas basadas en la identidad y el contexto

  • Experiencia simple para los administradores y los usuarios finales con un enfoque sin agentes

Certificate Authority Service

Simplifica la implementación y la administración de CA privadas.

  • Realiza la implementación en pocos minutos

  • Implementación y administración más sencillas

  • Prepago

  • Personalízalas según tus necesidades

Llave de seguridad Titan

Dispositivo de autenticación de dos factores para la protección de cuentas de usuario.

  • 2FA resistente a la suplantación de identidad (phishing)

  • 2FA resistente a la suplantación de identidad (phishing)

  • Varios factores de forma para garantizar la compatibilidad del dispositivo

Protege las apps críticas contra el fraude y los ataques web
Cloud Armor

Protege tus aplicaciones y sitios web contra los ataques web y de denegación del servicio.

  • Protección adaptable

  • Compatibilidad con implementaciones de nubes híbridas y múltiples

  • Reglas de WAF preconfiguradas

  • Administración de bots

reCAPTCHA Enterprise

Protege tu sitio web de las actividades fraudulentas, el spam y el abuso.

  • Puntuaciones que indican acciones que pueden ser buenas o abusivas

  • Toma medidas según las puntuaciones

  • Adapta el servicio a las necesidades de tu sitio web

  • API flexible, integra tu sitio o aplicación para dispositivos móviles

Identity Platform

Agrega a tus apps la administración de identidades y accesos con la calidad de Google.

  • Autenticación como servicio

  • Amplia compatibilidad de protocolos

  • Multiusuario

  • Protección de cuentas inteligente

Web Risk

Detecta URL maliciosas en sitios web y aplicaciones cliente.

  • Consulta la lista completa de URL no seguras conocidas

  • Puede usarse en cualquier aplicación

  • Permitir que las apps cliente verifiquen las URL con la API de Lookup

  • Descarga y almacena listas no seguras con la API de Update

Información sobre los actores de amenazas y los vectores de ataque probable
Mandiant Threat Intelligence

Acceda a la información más reciente de los trabajadores de primera línea.

  • Impulsado por la experiencia y la inteligencia

  • Priorizar recursos

  • Poner en funcionamiento la inteligencia de amenazas

  • Información sobre las amenazas activas

Mandiant Attack Surface Management

Observa a tu organización desde el punto de vista de los atacantes.

  • Detección automática y enumeración de recursos externos

  • Integraciones de infraestructura en proveedores de servicios en la nube y DNS

  • Tecnología: inventario de búsqueda y creación de huellas digitales

  • Verificaciones activas y pasivas de activos externos

Mandiant Digital Threat Monitoring

Visibilidad en la Web profunda, oscura y abierta.

  • Supervisar

  • Anticiparse

  • Detecta

Mandiant Security Validation

Saber que tu seguridad puede ser eficaz contra los adversarios de hoy en día.

  • Informar evidencia de la preparación cibernética y el valor de las inversiones en seguridad

  • Captura datos de tus controles de seguridad para optimizar las defensas cibernéticas 

  • Identifica las vulnerabilidades y los cambios inmediatos que se requieren antes de que ocurra un ataque

Mandiant Ransomware Defense Validation

Conoce tu habilidad para resistir un ataque de ransomware.

  • Demuestra tu habilidad para prevenir el ransomware

  • Prueba de forma segura tus defensas contra el ransomware

  • Reduce el riesgo de un ataque de ransomware

Virus Total

Visibilidad única de las amenazas.

  • Indicadores de amenazas estáticas

  • Comunicaciones sobre el comportamiento y la red

  • Información sin procesar

Detecta amenazas, investígalas y responde a ellas con mayor rapidez
Chronicle SIEM

Ofrece detección, investigación y búsqueda de amenazas modernas a una velocidad y escala sin precedentes, todo a un precio predecible. 

  • Correlaciona petabytes de telemetría con un motor de detección avanzado

  • Busca a la velocidad de Google para detectar amenazas

  • Normaliza rápidamente los datos con analizadores prediseñados a un modelo de datos unificado

Chronicle SOAR

Habilita respuestas modernas, rápidas y eficaces mediante la combinación de la automatización de guías, la administración de casos y la inteligencia integrada contra amenazas. 

  • Usa guías para obtener valor rápido y facilitar el escalamiento.

  • Interpreta y resuelve las amenazas con más velocidad.

  • Captura las estadísticas de SecOps de forma coherente

Mandiant Automated Defense

El 100% de los eventos de seguridad con seguimiento se investigan a velocidad, escala y coherencia de la máquina.

  • Automático

  • Proactivo

  • Puede reducir los falsos positivos

  • Pueden ahorrar costos

Mandiant Managed Detection and Response

Ayuda a detectar y eliminar amenazas con confianza las 24 horas, todos los días.

  • Puede acelerar la investigación y la clasificación de alertas

  • Puede reducir el tiempo de permanencia con la búsqueda continua de amenazas

  • Ayuda a resolver incidentes rápidamente

  • Amplía tu equipo con acceso a la experiencia y la inteligencia.

Mandiant Breach Analytics for Chronicle

Infórmate sobre una posible violación cuando la conozcamos, en tiempo real.

  • Automático

  • Proactivo

  • Reduce los falsos positivos

  • Permite ahorrar costos 

Obtén experiencia antes, durante y después de un incidente
Servicios de respuesta ante incidentes de Mandiant

Ayuda a abordar las violaciones de seguridad con rapidez y confianza.

  • Los servicios de asistencia en incidentes están disponibles las 24 horas, todos los días.

  • Respuestas rápidas para minimizar el impacto en los negocios

  • Recuperación rápida y completa de un incumplimiento

Mandiant Consulting Services

Mitiga las amenazas cibernéticas y reduce el riesgo empresarial con la ayuda de expertos de primera línea.

  • Mejora las defensas cibernéticas mediante evaluaciones

  • Accede a expertos para priorizar y ejecutar mejoras

  • Demuestra la eficacia de la seguridad y las inversiones estratégicas a través de pruebas técnicas

Mandiant Expertise on Demand

Obtén acceso a la experiencia en seguridad cibernética cuando la necesites.

  • Haz preguntas a los expertos, desde investigaciones de alertas hasta análisis de software malicioso

  • Recibe tiempos de respuesta de 2 horas de los encuestados

  • Accede a los servicios mediante unidades flexibles

Mandiant Academy

Capacitación en seguridad cibernética, respuesta ante incidentes y certificaciones de inteligencia ante amenazas, y rango cibernético práctico.a

  • Obtén información sobre tu agenda con formatos flexibles de cursos

  • Formación de expertos

  • Demuestra tu conocimiento con certificaciones de seguridad cibernética

Transparencia de acceso

Visibilidad del proveedor de servicios en la nube a través de registros casi en tiempo real.

  • Aprueba de forma explícita el acceso con la aprobación de acceso

  • Las justificaciones de acceso muestran los motivos del acceso

  • Identificación de métodos y recursos

Assured Workloads

Controles de cumplimiento y seguridad para cargas de trabajo sensibles.

  • Aplicación de ubicación de datos

  • Limita el acceso del personal

  • Controles de seguridad integrados

  • Aplicación de la ubicación de implementación del producto

Cloud Asset Inventory

Visualiza, supervisa y analiza los elementos de Google Cloud y Anthos en todos los proyectos y servicios.

  • Servicio de inventario completamente administrado

  • Exporta todos tus elementos en un momento determinado

  • Exportación del historial de cambios de los elementos

  • Notificación en tiempo real del cambio de configuración de los elementos

Cloud Data Loss Prevention

Plataforma de inspección, clasificación y ocultamiento de datos sensibles.

  • Descubrimiento y clasificación de datos

  • Enmascara automáticamente tus datos para sacarle más partido a la nube de forma segura

  • Mide el riesgo de la reidentificación en los datos estructurados

IDS de Cloud

Detección de amenazas de red y nativa de la nube con seguridad líder en el sector.

  • Detecta amenazas basadas en la red, como software malicioso, software espía, ataques de comando y control.

  • Nativo de la nube y administrado, con alto rendimiento y una implementación sencilla

  • Compilado con las tecnologías de detección de amenazas líderes en el sector de Palo Alto Networks

Cloud Key Management

Administra las claves de encriptación en Google Cloud.

  • Administra de manera centralizada las claves de encriptación

  • Ofrece seguridad para las claves de hardware con HSM

  • Proporciona asistencia para claves externas con EKM

  • Toma las decisiones finales de acceso a tus datos

Confidential Computing

Encripta los datos en uso con Confidential VMs.

  • Encriptación en uso y en tiempo real

  • Confidencialidad lift-and-shift

  • Innovación mejorada

Firewalls

Firewalls globales y flexibles para proteger los recursos de nube.

  • Políticas jerárquicas de firewall

  • Reglas de firewall de VPC

  • Estadísticas de firewall

  • Registro de reglas de firewall

Secret Manager

Almacena claves de APIs, contraseñas, certificados y otros datos sensibles.

  • Replicación de políticas

  • Control de versiones de primera clase

  • Integración en Cloud IAM

  • Registros de auditoría

Controles del servicio de VPC

Protege datos sensibles en los servicios de Google Cloud con perímetros de seguridad.

  • Ayuda a mitigar los riesgos de robo de datos

  • Administra el acceso al servicio de múltiples usuarios de forma central y a gran escala

  • Establece perímetros de seguridad virtual

  • Proporciona control de acceso a datos independiente

Security Command Center

Plataforma de defensa contra amenazas a tus recursos de Google Cloud.

  • Visibilidad y control centralizados

  • Prevención de amenazas

  • Detección de amenazas

  • Inventario y descubrimiento de recursos

VM protegidas

Máquinas virtuales endurecidas con controles de seguridad y defensas.

  • Integridad comprobable con inicio seguro y medido

  • Resistencia contra los robos de datos mediante vTPM

  • Firmware UEFI confiable

  • Certificaciones de manipulación evidente

Cloud Identity

Plataforma unificada para que los administradores de TI gestionen los dispositivos y las apps de los usuarios.

  • Seguridad avanzada de la cuenta

  • Seguridad del dispositivo en Android, iOS y Windows

  • Aprovisionamiento de usuarios automatizado

  • Consola de administración unificada

Identity-Aware Proxy

Usa la identidad y el contexto para proteger el acceso a tus aplicaciones y VMs.

  • Control de acceso centralizado

  • Funciona con apps en la nube y locales

  • Protege apps y VM

  • Una opción más simple para los administradores y los trabajadores remotos

Identity and Access Management

Sistema de administración de permisos para los recursos de Google Cloud.

  • Interfaz de control de acceso única

  • Control detallado

  • Recomendaciones sobre el control de acceso automático

  • Acceso adaptado al contexto

Servicio administrado para Microsoft Active Directory

Servicio endurecido que ejecuta Microsoft® Active Directory (AD).

  • Compatibilidad con apps que dependen de AD

  • Funciones y herramientas conocidas

  • Compatibilidad con identidad híbrida y múltiples regiones

  • Aplicación automática de parches

Policy Intelligence

Control de acceso inteligente para tus recursos de Google Cloud.

  • Control de acceso inteligente

  • Te ayuda a comprender y administrar las políticas

  • Mayor visibilidad

  • Automatización avanzada

Software de código abierto garantizado

Incorpora los mismos paquetes OSS que usa Google en tus flujos de trabajo de desarrollador.

  • Análisis de código y vulnerabilidades

  • Metadatos enriquecidos

  • Compilaciones que cumplen con SLSA

  • Procedencia verificada y SBOM automático

Software Delivery Shield

Soluciones de seguridad de cadena de suministro de software de extremo a extremo completamente administradas y a gran escala.

  • Mejora la seguridad de las aplicaciones en los entornos de desarrollo

  • Mejora la seguridad de las imágenes y dependencias de tu aplicación

  • Fortalece la seguridad de tu canalización de IC/EC

  • Aplica políticas de seguridad basadas en la confianza en tu SDLC

BeyondCorp Enterprise

Plataforma de confianza cero y escalable con protección integrada y protección de datos.

  • Capas de seguridad para proteger a los usuarios, los datos, los recursos y las aplicaciones

  • Acceso a las políticas basadas en la identidad y el contexto

  • Experiencia simple para los administradores y los usuarios finales con un enfoque sin agentes

Certificate Authority Service

Simplifica la implementación y la administración de CA privadas.

  • Realiza la implementación en pocos minutos

  • Implementación y administración más sencillas

  • Prepago

  • Personalízalas según tus necesidades

Llave de seguridad Titan

Dispositivo de autenticación de dos factores para la protección de cuentas de usuario.

  • 2FA resistente a la suplantación de identidad (phishing)

  • 2FA resistente a la suplantación de identidad (phishing)

  • Varios factores de forma para garantizar la compatibilidad del dispositivo

Cloud Armor

Protege tus aplicaciones y sitios web contra los ataques web y de denegación del servicio.

  • Protección adaptable

  • Compatibilidad con implementaciones de nubes híbridas y múltiples

  • Reglas de WAF preconfiguradas

  • Administración de bots

reCAPTCHA Enterprise

Protege tu sitio web de las actividades fraudulentas, el spam y el abuso.

  • Puntuaciones que indican acciones que pueden ser buenas o abusivas

  • Toma medidas según las puntuaciones

  • Adapta el servicio a las necesidades de tu sitio web

  • API flexible, integra tu sitio o aplicación para dispositivos móviles

Identity Platform

Agrega a tus apps la administración de identidades y accesos con la calidad de Google.

  • Autenticación como servicio

  • Amplia compatibilidad de protocolos

  • Multiusuario

  • Protección de cuentas inteligente

Web Risk

Detecta URLs maliciosas en tu sitio web y aplicaciones cliente.

  • Consulta la lista completa de URL no seguras conocidas

  • Puede usarse en cualquier aplicación

  • Permitir que las apps cliente verifiquen las URL con la API de Lookup

  • Descarga y almacena listas no seguras con la API de Update

Mandiant Threat Intelligence

Accede a la información más reciente de los trabajadores de primera línea.

  • Impulsado por la experiencia y la inteligencia

  • Priorizar recursos

  • Poner en funcionamiento la inteligencia de amenazas

  • Información sobre las amenazas activas

Mandiant Attack Surface Management

Observa a tu organización desde el punto de vista de los atacantes.

  • Detección automática y enumeración de recursos externos

  • Integraciones de infraestructura en proveedores de servicios en la nube y DNS

  • Tecnología: inventario de búsqueda y creación de huellas digitales

  • Verificaciones activas y pasivas de activos externos

Mandiant Digital Threat Monitoring

Visibilidad en la Web profunda, oscura y abierta.

  • Supervisar

  • Anticiparse

  • Detecta

Mandiant Security Validation

Saber que tu seguridad puede ser eficaz contra los adversarios de hoy en día.

  • Informar evidencia de la preparación cibernética y el valor de las inversiones en seguridad

  • Captura datos de tus controles de seguridad para optimizar las defensas cibernéticas 

  • Identifica las vulnerabilidades y los cambios inmediatos que se requieren antes de que ocurra un ataque

Mandiant Ransomware Defense Validation

Conoce tu habilidad para resistir un ataque de ransomware.

  • Demuestra tu habilidad para prevenir el ransomware

  • Prueba de forma segura tus defensas contra el ransomware

  • Reduce el riesgo de un ataque de ransomware

Virus Total

Visibilidad única de las amenazas.

  • Indicadores de amenazas estáticas

  • Comunicaciones sobre el comportamiento y la red

  • Información sin procesar

Chronicle SIEM

Ofrece detección, investigación y búsqueda de amenazas modernas a una velocidad y escala sin precedentes, todo a un precio predecible. 

  • Correlaciona petabytes de telemetría con un motor de detección avanzado

  • Busca a la velocidad de Google para detectar amenazas

  • Normaliza rápidamente los datos con analizadores prediseñados a un modelo de datos unificado

Chronicle SOAR

Habilita respuestas modernas, rápidas y eficaces mediante la combinación de la automatización de guías, la administración de casos y la inteligencia integrada contra amenazas. 

  • Usa guías para obtener valor rápido y facilitar el escalamiento.

  • Interpreta y resuelve las amenazas con más velocidad.

  • Captura las estadísticas de SecOps de forma coherente

Defensa automática Mandiant

El 100% de los eventos de seguridad con seguimiento se investigan a velocidad, escala y coherencia de la máquina.

  • Automático

  • Proactivo

  • Puede reducir los falsos positivos

  • Puede ahorrar costos

Mandiant Managed Detection and Response

Ayuda a detectar y eliminar amenazas con confianza las 24 horas, todos los días.

  • Puede acelerar la investigación y la clasificación de alertas

  • Puede reducir el tiempo de permanencia con la búsqueda continua de amenazas

  • Ayuda a resolver incidentes rápidamente

  • Amplía tu equipo con acceso a la experiencia y la inteligencia.

Mandiant Breach Analytics for Chronicle

Infórmate sobre una posible violación cuando lo sepamos, en tiempo real.

  • Automático

  • Proactivo

  • Reduce los falsos positivos

  • Permite ahorrar costos 

Servicios de respuesta ante incidentes de Mandiant

Ayuda a abordar las violaciones de seguridad con rapidez y confianza.

  • Los servicios de asistencia en incidentes están disponibles las 24 horas, todos los días.

  • Respuestas rápidas para minimizar el impacto en los negocios

  • Recuperación rápida y completa de un incumplimiento

Mandiant Consulting Services

Mitiga las amenazas cibernéticas y reduce el riesgo empresarial con la ayuda de expertos de primera línea.

  • Mejora las defensas cibernéticas mediante evaluaciones

  • Accede a expertos para priorizar y ejecutar mejoras

  • Demuestra la eficacia de la seguridad y las inversiones estratégicas a través de pruebas técnicas

Mandiant Expertise on Demand

Obtén acceso a la experiencia en seguridad cibernética cuando la necesites.

  • Haz preguntas a los expertos, desde investigaciones de alertas hasta análisis de software malicioso

  • Recibe tiempos de respuesta de 2 horas de los encuestados

  • Accede a los servicios mediante unidades flexibles

Mandiant Academy

Capacitación en seguridad cibernética, respuesta ante incidentes y certificaciones de inteligencia ante amenazas, y rango cibernético práctico.a

  • Obtén información sobre tu agenda con formatos flexibles de cursos

  • Formación de expertos

  • Demuestra tu conocimiento con certificaciones de seguridad cibernética