Sie haben die Next '24 verpasst? Alle Sitzungen sind jetzt on demand verfügbar. Jetzt ansehen.
Kategorie | Produkt | Wichtige Features |
---|---|---|
Cloud-Transformation sichern | Einblick in Cloud-Anbieter durch echtzeitnahe Logs |
|
Compliance- und Sicherheitskontrollen für sensible Arbeitslasten |
| |
Projekt- und dienstübergreifendes Anzeigen, Überwachen und Analysieren von Google Cloud- und Anthos-Assets |
| |
Plattform zum Prüfen, Klassifizieren und Entfernen sensibler Daten |
| |
Cloudnative, verwaltete Erkennung von Netzwerkbedrohungen mit branchenführender Sicherheit |
| |
Verschlüsselungsschlüssel in Google Cloud verwalten |
| |
Aktive Daten mit Confidential VMs verschlüsseln |
| |
Globale und flexible Firewalls zum Schutz Ihrer Cloud-Ressourcen |
| |
API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten speichern |
| |
Sensible Daten in Google Cloud-Diensten anhand von Sicherheitsbereichen schützen |
| |
Plattform zum Schutz vor Bedrohungen für Ihre Google Cloud-Assets |
| |
Mit Sicherheitskontrollen und Schutzmechanismen ausgestattete virtuelle Maschinen |
| |
Zentrale Plattform für IT-Administratoren zum Verwalten von Nutzergeräten und Anwendungen |
| |
Zugriff auf Anwendungen und VMs anhand von Identität und Kontext beschränken |
| |
Berechtigungsverwaltungssystem für Google Cloud-Ressourcen |
| |
Gehärteter Dienst, der Microsoft® Active Directory (AD) ausführt |
| |
Intelligente Zugriffssteuerung für Google Cloud-Ressourcen |
| |
Risiken in der Softwarelieferkette bewältigen | Die OSS-Pakete, die Google verwendet, in Ihre eigenen Entwicklungsworkflows einbinden |
|
Vollständig verwaltete umfangreiche End-to-End-Sicherheitslösungen für die Softwarelieferkette |
| |
Sicheren Zugriff auf Apps, Daten und Ressourcen ermöglichen | Skalierbare Zero-Trust-Plattform mit integriertem Bedrohungs- und Datenschutz |
|
Bereitstellung und Verwaltung privater Zertifizierungsstellen vereinfachen |
| |
Gerät für die 2-Faktor-Authentifizierung zum Schutz von Nutzerkonten |
| |
Kritische Apps vor Betrug und Webangriffen schützen | Anwendungen und Websites vor Denial-of-Service- und Webangriffen schützen |
|
Ihre Website vor Betrug, Spam und Missbrauch zu schützen. |
| |
Identitäts- und Zugriffsverwaltung auf Google-Niveau für Ihre Apps |
| |
Bösartige URLs auf Ihrer Website und in Clientanwendungen ermitteln |
| |
Bedrohungsakteure und wahrscheinliche Angriffsvektoren verstehen | Zugang zu den neuesten Erkenntnissen von IT-Sicherheitsexperten |
|
Die eigene Organisation aus der Sicht eines Angreifers sehen |
| |
Einblicke in das Deep, Dark und Open Web |
| |
Die Gewissheit von umfassendem Schutz vor aktuellen Angriffen |
| |
Vollständige Transparenz hinsichtlich Bedrohungen. |
| |
Bedrohungen schneller erkennen, untersuchen und abwehren | Moderne Bedrohungserkennung, -prüfung und -suche in beispielloser Geschwindigkeit und Größenordnung – zu kalkulierbaren Preisen. |
|
Zeitgemäß, schnell und wirksam reagieren – dank Playbook-Automatisierung, Fallverwaltung und integrierter Bedrohungsdaten. |
| |
Bedrohungen rund um die Uhr besser erkennen und beseitigen |
| |
Expertise vor, während und nach einem Vorfall nutzen | Sicherheitsverletzungen schnell und effektiv bekämpfen |
|
Mit Sicherheitsexperten Cyberbedrohungen und Geschäftsrisiken minimieren |
| |
Schulungen zu Internetsicherheit, Zertifizierungen für Vorfallsreaktion und Threat Intelligence sowie praktische Simulationstrainings |
|
Unsere Produkte kennenlernen
Einblick in Cloud-Anbieter durch echtzeitnahe Logs
Mit einer Zugriffsgenehmigung explizit Zugriff genehmigen
Begründungen für den Zugriff anzeigen
Identifizierung von Ressourcen und Methoden
Die OSS-Pakete, die Google verwendet, in Ihre eigenen Entwicklungsworkflows einbinden
Codescannen und Testen auf Sicherheitslücken
Angereicherte Metadaten
SLSA-konforme Builds
Verifizierte Provence und automatische SBOMs
Skalierbare Zero-Trust-Plattform mit integriertem Bedrohungs- und Datenschutz
Mehrstufige Sicherheit zum Schutz von Nutzern, Daten, Ressourcen und Anwendungen
Zugriffsrichtlinien basierend auf Identität und Kontext
Einfachheit für Administratoren und Endnutzer ohne Agent
Anwendungen und Websites vor Denial-of-Service- und Webangriffen schützen
Adaptiver Schutz
Unterstützung für Hybrid- und Multi-Cloud-Bereitstellungen
Vorkonfigurierte WAF-Regeln
Bot-Verwaltung
Zugang zu den neuesten Erkenntnissen von IT-Sicherheitsexperten
Unterstützt durch Fachwissen und Intelligenz
Ressourcen priorisieren
Bedrohungsinformationen operationalisieren
Aktive Bedrohungen verstehen
Moderne Bedrohungserkennung, -prüfung und -suche in beispielloser Geschwindigkeit und Größenordnung – zu kalkulierbaren Preisen.
Petabyte an Telemetriedaten mit einem fortschrittlichen Erkennungsmodul korrelieren
Suchen Sie mit Google-Geschwindigkeit nach Bedrohungen
Daten mit vordefinierten Parsern schnell in ein einheitliches Datenmodell normalisieren
Sicherheitsverletzungen schnell und effektiv bekämpfen
Reaktion auf Vorfälle rund um die Uhr
Schnelle Reaktion zur Minimierung der geschäftlichen Auswirkungen
Schnelle und vollständige Wiederherstellung nach einer Datenpanne
Profitieren Sie von einem Guthaben über 300 $, um Google Cloud und mehr als 20 „Immer kostenlos“-Produkte kennenzulernen.