Identidad y seguridad
Explora nuestros productos
Categoría | Producto | Características clave |
---|---|---|
Protege tu transformación a la nube |
Transparencia de acceso
Visibilidad del proveedor de servicios en la nube a través de registros casi en tiempo real. |
|
Assured Workloads
Controles de cumplimiento y seguridad para cargas de trabajo sensibles. |
|
|
Cloud Asset Inventory
Visualiza, supervisa y analiza los elementos de Google Cloud y Anthos en todos los proyectos y servicios. |
|
|
Cloud Data Loss Prevention
Plataforma de inspección, clasificación y ocultamiento de datos sensibles. |
|
|
IDS de Cloud
Detección de amenazas de red administrada y nativa de la nube con seguridad líder en el sector. |
|
|
Cloud Key Management
Administra las claves de encriptación en Google Cloud. |
|
|
Confidential Computing
Encripta los datos en uso con Confidential VMs. |
|
|
Firewall de Cloud
Firewalls globales y flexibles para proteger los recursos de nube. |
|
|
Secret Manager
Almacena claves de API, contraseñas, certificados y otros datos sensibles. |
|
|
Controles del servicio de VPC
Protege datos sensibles en los servicios de Google Cloud con perímetros de seguridad. |
|
|
Security Command Center
Plataforma de defensa contra amenazas a tus recursos de Google Cloud. |
|
|
VM protegidas
Máquinas virtuales endurecidas con controles de seguridad y defensas. |
|
|
Cloud Identity
Plataforma unificada para que los administradores de TI gestionen los dispositivos y las apps de los usuarios. |
|
|
Identity-Aware Proxy
Usa la identidad y el contexto para proteger el acceso a tus aplicaciones y VM. |
|
|
Identity and Access Management
Sistema de administración de permisos para los recursos de Google Cloud. |
|
|
Servicio administrado para Microsoft Active Directory
Servicio endurecido que ejecuta Microsoft® Active Directory (AD). |
|
|
Policy Intelligence
Control de acceso inteligente para tus recursos de Google Cloud. |
|
|
Administra el riesgo de la cadena de suministro de software |
Software de código abierto garantizado
Incorpora los mismos paquetes OSS que usa Google en tus flujos de trabajo de desarrollador. |
|
Software Delivery Shield
Soluciones de seguridad de cadena de suministro de software de extremo a extremo completamente administradas y a gran escala. |
|
|
Proporciona acceso seguro a sistemas, datos y recursos |
BeyondCorp Enterprise
Plataforma de confianza cero y escalable con protección integrada y protección de datos. |
|
Certificate Authority Service
Simplifica la implementación y la administración de CA privadas. |
|
|
Llave de seguridad Titan
Dispositivo de autenticación de dos factores para la protección de cuentas de usuario. |
|
|
Protege las apps críticas contra el fraude y los ataques web |
Cloud Armor
Protege tus aplicaciones y sitios web contra los ataques web y de denegación del servicio. |
|
reCAPTCHA Enterprise
Protege tu sitio web de las actividades fraudulentas, el spam y el abuso. |
|
|
Identity Platform
Agrega a tus apps la administración de identidades y accesos con la calidad de Google. |
|
|
Web Risk
Detecta URL maliciosas en sitios web y aplicaciones cliente. |
|
|
Información sobre los actores de amenazas y los vectores de ataque probable |
Mandiant Threat Intelligence
Accede a la información más reciente de los trabajadores de primera línea. |
|
Mandiant Attack Surface Management
Observa a tu organización desde el punto de vista de los atacantes. |
|
|
Mandiant Digital Threat Monitoring
Visibilidad en la Web profunda, oscura y abierta. |
|
|
Mandiant Security Validation
Saber que tu seguridad puede ser eficaz contra los adversarios de hoy en día. |
|
|
Mandiant Ransomware Defense Validation
Conoce tu habilidad para resistir un ataque de ransomware. |
|
|
Virus Total
Visibilidad única de las amenazas. |
|
|
Detecta amenazas, investígalas y responde a ellas con mayor rapidez |
Chronicle SIEM
Ofrece detección, investigación y búsqueda de amenazas modernas a una velocidad y escala sin precedentes, todo a un precio predecible. |
|
Chronicle SOAR
Habilita respuestas modernas, rápidas y eficaces mediante la combinación de la automatización de guías, la administración de casos y la inteligencia integrada contra amenazas. |
|
|
Mandiant Automated Defense
El 100% de los eventos de seguridad con seguimiento se investigan a velocidad, escala y coherencia de la máquina. |
|
|
Mandiant Managed Detection and Response
Ayuda a detectar y eliminar amenazas con confianza las 24 horas, todos los días. |
|
|
Mandiant Breach Analytics for Chronicle
Infórmate sobre un posible incumplimiento cuando lo conozcamos, en tiempo real. |
|
|
Obtén experiencia antes, durante y después de un incidente |
Servicios de respuesta ante incidentes de Mandiant
Ayuda a abordar las violaciones de seguridad con rapidez y confianza. |
|
Mandiant Consulting Services
Mitiga las amenazas cibernéticas y reduce el riesgo empresarial con la ayuda de expertos de primera línea. |
|
|
Mandiant Expertise on Demand
Obtén acceso a la experiencia en seguridad cibernética cuando la necesites. |
|
|
Mandiant Academy
Capacitación en seguridad cibernética, respuesta ante incidentes y certificaciones de inteligencia ante amenazas, y rango cibernético práctico.a |
|
Transparencia de acceso
Visibilidad del proveedor de servicios en la nube a través de registros casi en tiempo real.
-
Aprueba de forma explícita el acceso con la aprobación de acceso
-
Las justificaciones de acceso muestran los motivos del acceso
-
Identificación de métodos y recursos
Assured Workloads
Controles de cumplimiento y seguridad para cargas de trabajo sensibles.
-
Aplicación de ubicación de datos
-
Limita el acceso del personal
-
Controles de seguridad integrados
-
Aplicación de la ubicación de implementación del producto
Cloud Asset Inventory
Visualiza, supervisa y analiza los elementos de Google Cloud y Anthos en todos los proyectos y servicios.
-
Servicio de inventario completamente administrado
-
Exporta todos tus elementos en un momento determinado
-
Exportación del historial de cambios de los elementos
-
Notificación en tiempo real del cambio de configuración de los elementos
Cloud Data Loss Prevention
Plataforma de inspección, clasificación y ocultamiento de datos sensibles.
-
Descubrimiento y clasificación de datos
-
Enmascara automáticamente tus datos para sacarle más partido a la nube de forma segura
-
Mide el riesgo de la reidentificación en los datos estructurados
IDS de Cloud
Detección de amenazas de red y nativa de la nube con seguridad líder en el sector.
-
Detecta amenazas basadas en la red, como software malicioso, software espía, ataques de comando y control.
-
Nativo de la nube y administrado, con alto rendimiento y una implementación sencilla
-
Compilado con las tecnologías de detección de amenazas líderes en el sector de Palo Alto Networks
Cloud Key Management
Administra las claves de encriptación en Google Cloud.
-
Administra de manera centralizada las claves de encriptación
-
Ofrece seguridad para las claves de hardware con HSM
-
Proporciona asistencia para claves externas con EKM
-
Toma las decisiones finales de acceso a tus datos
Confidential Computing
Encripta los datos en uso con Confidential VMs.
-
Encriptación en uso y en tiempo real
-
Confidencialidad lift-and-shift
-
Innovación mejorada
Firewall de Cloud
Firewalls globales y flexibles para proteger los recursos de nube.
-
Políticas jerárquicas de firewall
-
Reglas de firewall de VPC
-
Estadísticas de firewall
-
Registro de reglas de firewall
Secret Manager
Almacena claves de APIs, contraseñas, certificados y otros datos sensibles.
-
Replicación de políticas
-
Control de versiones de primera clase
-
Integración en Cloud IAM
-
Registros de auditoría
Controles del servicio de VPC
Protege datos sensibles en los servicios de Google Cloud con perímetros de seguridad.
-
Ayuda a mitigar los riesgos de robo de datos
-
Administra el acceso al servicio de múltiples usuarios de forma central y a gran escala
-
Establece perímetros de seguridad virtual
-
Proporciona control de acceso a datos independiente
Security Command Center
Plataforma de defensa contra amenazas a tus recursos de Google Cloud.
-
Visibilidad y control centralizados
-
Prevención de amenazas
-
Detección de amenazas
-
Inventario y descubrimiento de recursos
VM protegidas
Máquinas virtuales endurecidas con controles de seguridad y defensas.
-
Integridad comprobable con inicio seguro y medido
-
Resistencia contra los robos de datos mediante vTPM
-
Firmware UEFI confiable
-
Certificaciones de manipulación evidente
Cloud Identity
Plataforma unificada para que los administradores de TI gestionen los dispositivos y las apps de los usuarios.
-
Seguridad avanzada de la cuenta
-
Seguridad del dispositivo en Android, iOS y Windows
-
Aprovisionamiento de usuarios automatizado
-
Consola de administración unificada
Identity-Aware Proxy
Usa la identidad y el contexto para proteger el acceso a tus aplicaciones y VMs.
-
Control de acceso centralizado
-
Funciona con apps en la nube y locales
-
Protege apps y VM
-
Una opción más simple para los administradores y los trabajadores remotos
Identity and Access Management
Sistema de administración de permisos para los recursos de Google Cloud.
-
Interfaz de control de acceso única
-
Control detallado
-
Recomendaciones sobre el control de acceso automático
-
Acceso adaptado al contexto
Servicio administrado para Microsoft Active Directory
Servicio endurecido que ejecuta Microsoft® Active Directory (AD).
-
Compatibilidad con apps que dependen de AD
-
Funciones y herramientas conocidas
-
Compatibilidad con identidad híbrida y múltiples regiones
-
Aplicación automática de parches
Policy Intelligence
Control de acceso inteligente para tus recursos de Google Cloud.
-
Control de acceso inteligente
-
Te ayuda a comprender y administrar las políticas
-
Mayor visibilidad
-
Automatización avanzada
Software de código abierto garantizado
Incorpora los mismos paquetes OSS que usa Google en tus flujos de trabajo de desarrollador.
-
Análisis de código y vulnerabilidades
-
Metadatos enriquecidos
-
Compilaciones que cumplen con SLSA
-
Procedencia verificada y SBOM automático
Software Delivery Shield
Soluciones de seguridad de cadena de suministro de software de extremo a extremo completamente administradas y a gran escala.
-
Mejora la seguridad de las aplicaciones en los entornos de desarrollo
-
Mejora la seguridad de las imágenes y dependencias de tu aplicación
-
Fortalece la seguridad de tu canalización de IC/EC
-
Aplica políticas de seguridad basadas en la confianza en tu SDLC
BeyondCorp Enterprise
Plataforma de confianza cero y escalable con protección integrada y protección de datos.
-
Capas de seguridad para proteger a los usuarios, los datos, los recursos y las aplicaciones
-
Acceso a las políticas basadas en la identidad y el contexto
-
Experiencia simple para los administradores y los usuarios finales con un enfoque sin agentes
Certificate Authority Service
Simplifica la implementación y la administración de CA privadas.
-
Realiza la implementación en pocos minutos
-
Implementación y administración más sencillas
-
Prepago
-
Personalízalas según tus necesidades
Llave de seguridad Titan
Dispositivo de autenticación de dos factores para la protección de cuentas de usuario.
-
2FA resistente a la suplantación de identidad (phishing)
-
2FA resistente a la suplantación de identidad (phishing)
-
Varios factores de forma para garantizar la compatibilidad del dispositivo
Cloud Armor
Protege tus aplicaciones y sitios web contra los ataques web y de denegación del servicio.
-
Protección adaptable
-
Compatibilidad con implementaciones de nubes híbridas y múltiples
-
Reglas de WAF preconfiguradas
-
Administración de bots
reCAPTCHA Enterprise
Protege tu sitio web de las actividades fraudulentas, el spam y el abuso.
-
Puntuaciones que indican acciones que pueden ser buenas o abusivas
-
Toma medidas según las puntuaciones
-
Adapta el servicio a las necesidades de tu sitio web
-
API flexible, integra tu sitio o aplicación para dispositivos móviles
Identity Platform
Agrega a tus apps la administración de identidades y accesos con la calidad de Google.
-
Autenticación como servicio
-
Amplia compatibilidad de protocolos
-
Multiusuario
-
Protección de cuentas inteligente
Web Risk
Detecta URLs maliciosas en tu sitio web y aplicaciones cliente.
-
Consulta la lista completa de URL no seguras conocidas
-
Puede usarse en cualquier aplicación
-
Permitir que las apps cliente verifiquen las URL con la API de Lookup
-
Descarga y almacena listas no seguras con la API de Update
Mandiant Threat Intelligence
Accede a la información más reciente de los trabajadores de primera línea.
-
Impulsado por la experiencia y la inteligencia
-
Priorizar recursos
-
Poner en funcionamiento la inteligencia de amenazas
-
Información sobre las amenazas activas
Mandiant Attack Surface Management
Observa a tu organización desde el punto de vista de los atacantes.
-
Detección automática y enumeración de recursos externos
-
Integraciones de infraestructura en proveedores de servicios en la nube y DNS
-
Tecnología: inventario de búsqueda y creación de huellas digitales
-
Verificaciones activas y pasivas de activos externos
Mandiant Digital Threat Monitoring
Visibilidad en la Web profunda, oscura y abierta.
-
Supervisar
-
Anticiparse
-
Detecta
Mandiant Security Validation
Saber que tu seguridad puede ser eficaz contra los adversarios de hoy en día.
-
Informar evidencia de la preparación cibernética y el valor de las inversiones en seguridad
-
Captura datos de tus controles de seguridad para optimizar las defensas cibernéticas
-
Identifica las vulnerabilidades y los cambios inmediatos que se requieren antes de que ocurra un ataque
Mandiant Ransomware Defense Validation
Conoce tu habilidad para resistir un ataque de ransomware.
-
Demuestra tu habilidad para prevenir el ransomware
-
Prueba de forma segura tus defensas contra el ransomware
-
Reduce el riesgo de un ataque de ransomware
Virus Total
Visibilidad única de las amenazas.
-
Indicadores de amenazas estáticas
-
Comunicaciones sobre el comportamiento y la red
-
Información sin procesar
Chronicle SIEM
Ofrece detección, investigación y búsqueda de amenazas modernas a una velocidad y escala sin precedentes, todo a un precio predecible.
-
Correlaciona petabytes de telemetría con un motor de detección avanzado
-
Busca a la velocidad de Google para detectar amenazas
-
Normaliza rápidamente los datos con analizadores prediseñados a un modelo de datos unificado
Chronicle SOAR
Habilita respuestas modernas, rápidas y eficaces mediante la combinación de la automatización de guías, la administración de casos y la inteligencia integrada contra amenazas.
-
Usa guías para obtener valor rápido y facilitar el escalamiento.
-
Interpreta y resuelve las amenazas con más velocidad.
-
Captura las estadísticas de SecOps de forma coherente
Mandiant Automated Defense
El 100% de los eventos de seguridad con seguimiento se investigan a velocidad, escala y coherencia de la máquina.
-
Automático
-
Proactivo
-
Puede reducir los falsos positivos
-
Puede ahorrar costos
Mandiant Managed Detection and Response
Ayuda a detectar y eliminar amenazas con confianza las 24 horas, todos los días.
-
Puede acelerar la investigación y la clasificación de alertas
-
Puede reducir el tiempo de permanencia con la búsqueda continua de amenazas
-
Ayuda a resolver incidentes rápidamente
-
Extiende tu equipo con acceso a la inteligencia y la experiencia
Mandiant Breach Analytics for Chronicle
Infórmate sobre un posible incumplimiento cuando lo conozcamos, en tiempo real.
-
Automático
-
Proactivo
-
Reduce los falsos positivos
-
Permite ahorrar costos