Vous avez manqué Next 2024 ? Toutes les sessions sont désormais disponibles à la demande. Regardez la vidéo.

Sécurité et identité

Nous proposons des produits de sécurité qui vous aident à atteindre vos objectifs stratégiques, réglementaires et commerciaux. Nos outils offrent une large gamme de contrôles et de fonctionnalités qui ne cesse de s'étoffer.

Découvrez nos produits

CatégorieProduit Principales fonctionnalités
Sécuriser votre transformation cloud

Visibilité sur le fournisseur cloud à l'aide de journaux en quasi-temps réel

  • Accordez explicitement l'accès avec Access Approval

  • Les justifications d'accès montrent les motifs invoqués pour justifier l'accès

  • Identification des ressources et méthodes

Contrôles de conformité et de sécurité pour les charges de travail sensibles

  • Localisation des données

  • Limitez l'accès du personnel

  • Contrôles de sécurité intégrés

  • Localisation des déploiements de produits

Visualisation, surveillance et analyse des éléments Google Cloud et Anthos sur plusieurs projets et services

  • Un service d'inventaire entièrement géré

  • Exportez tous vos éléments à un moment donné

  • Exporter l'historique des modifications des éléments

  • Notifications en temps réel concernant les modifications de configuration des éléments

Plate-forme d'inspection, de classification et de masquage des données sensibles

  • Détection et classification des données

  • Masquez vos données pour profiter pleinement du cloud en toute sécurité

  • Mesurez le risque de restauration de l'identification dans les données structurées

Détection gérée et cloud native des menaces sur le réseau avec une sécurité de pointe

  • Détectez les menaces basées sur le réseau telles que les logiciels malveillants, les logiciels espions, les attaques par commande et de contrôle.

  • Solution cloud native et gérée, avec des hautes performances et un déploiement facile

  • Créé avec les technologies de pointe de détection des menaces de Palo Alto Networks

Gestion des clés de chiffrement sur Google Cloud

  • Centralisez la gestion des clés de chiffrement

  • Garantissez la sécurité matérielle de vos clés à l'aide de HSM

  • Assurez la compatibilité des clés externes avec EKM

  • Soyez pleinement maître de l'accès à vos données

Chiffrement des données utilisées à l'aide de Confidential VMs

  • Chiffrement des données utilisées en temps réel

  • Confidentialité Lift and Shift

  • Amélioration de l'innovation

Pare-feu globaux et flexibles qui protègent vos ressources cloud

  • Stratégies de pare-feu hiérarchiques

  • Règles de pare-feu VPC

  • Insights sur le pare-feu

  • Journalisation des règles de pare-feu

Stockage de clés API, de mots de passe, de certificats et d'autres données sensibles

  • Règles de réplication

  • Gestion des versions ultra-performante

  • Intégration à Cloud IAM

  • Journaux d'audit

Protection des données sensibles dans les services Google Cloud à l'aide de périmètres de sécurité

  • Limitez les risques d'exfiltration des données

  • Gérez de manière centralisée l'accès aux services mutualisés à grande échelle

  • Établissez des périmètres de sécurité virtuels

  • Profitez de contrôles d'accès aux données indépendants

Plate-forme de protection contre les menaces visant vos ressources Google Cloud

  • Visibilité et contrôle centralisés

  • Prévention des menaces

  • Détection des menaces

  • Détection et inventaire des éléments

Machines virtuelles renforcées dotées de défenses et de contrôles de sécurité

  • Intégrité vérifiable grâce au démarrage sécurisé et mesuré

  • Protection contre les exfiltrations avec le module vTPM

  • Micrologiciel de confiance UEFI

  • Attestations de détection de fraude

Plate-forme unifiée permettant aux administrateurs informatiques de gérer les appareils et les applications des utilisateurs

  • Sécurité des comptes avancés

  • Sécurité des appareils sous Android, iOS et Windows

  • Provisionnement automatique des utilisateurs

  • Console de gestion unifiée

Sécurisez l'accès à vos applications et VM grâce aux informations d'identité et au contexte.

  • Contrôle des accès centralisé

  • Compatibilité avec les applications cloud et sur site

  • Protection des applications et des VM

  • Plus simple pour les administrateurs et les télétravailleurs

Système de gestion des autorisations pour les ressources Google Cloud

  • Interface unique pour le contrôle des accès

  • Contrôle ultraprécis

  • Recommandations sur le contrôle des accès automatisé

  • Accès contextuel

Service renforcé exécutant Microsoft® Active Directory (AD)

  • Compatibilité avec les applications qui dépendent d'AD

  • Fonctionnalités et outils habituels

  • Prise en charge de l'identité multirégionale et hybride

  • Correctifs automatiques

Contrôle d'accès intelligent pour vos ressources Google Cloud

  • Contrôle d'accès intelligent

  • Mieux comprendre et gérer les stratégies

  • Amélioration de la visibilité

  • Automatisation avancée

Gérer les risques liés à la chaîne d'approvisionnement logicielle

Intégrez les mêmes packages OSS que ceux utilisés par Google dans vos propres workflows de développement.

  • Analyse du code et gestion de failles

  • Métadonnées enrichies

  • Builds conformes à la norme SLSA

  • Provenance validée et SBOM automatiques

Solutions de sécurité de la chaîne d'approvisionnement logicielle de bout en bout, entièrement gérées et à grande échelle

  • Renforcez la sécurité des applications dans les environnements de développement

  • Améliorez la sécurité des images et des dépendances de votre application

  • Renforcez la sécurité de votre pipeline CI/CD

  • Appliquez des règles de sécurité basées sur la confiance dans votre SDLC

Offrir un accès sécurisé aux applications, données et ressources

Plate-forme zéro confiance évolutive avec prévention des menaces et protection des données

  • Sécurité multicouche pour protéger les utilisateurs, les données, les ressources et les applications

  • Règles d'accès basées sur l'identité et le contexte

  • Expérience simple pour les administrateurs et les utilisateurs finaux avec une approche sans agent

Simplifiez le déploiement et la gestion des autorités de certification privées.

  • Déployez en quelques minutes

  • Déploiement et gestion simplifiés

  • Paiement à l'usage

  • Personnalisez le code selon vos besoins

Appareil d'authentification à deux facteurs pour la protection des comptes utilisateur

  • Authentification à deux facteurs antihameçonnage

  • Authentification à deux facteurs antihameçonnage

  • Plusieurs facteurs de forme pour garantir la compatibilité des appareils

Protéger les applications critiques de votre entreprise contre la fraude et les attaques sur le Web

Protégez vos applications et vos sites Web contre les attaques sur le Web et par déni de service.

  • Adaptive Protection

  • Solution compatible avec les déploiements hybrides et multicloud

  • Règles WAF préconfigurées

  • Gestion des robots

Protégez votre site Web contre les activités frauduleuses, le spam et les abus.

  • Scores qui indiquent des actions vraisemblablement intéressantes ou abusives

  • Passez à l'action en fonction des scores

  • Adaptez le service aux besoins de votre site Web

  • API flexible s'intégrant à votre site ou à votre application mobile

Ajoutez à vos applications une fonctionnalité de gestion de l'authentification et des accès made in Google.

  • Authentification en tant que service

  • Compatibilité avec de nombreux protocoles

  • Architecture mutualisée

  • Protection de compte intelligente

Détectez les URL malveillantes sur votre site Web et dans les applications clientes.

  • Consultez la liste complète des URL connues pour être non sécurisées

  • API indépendante des applications

  • Autorisez les applications clientes à vérifier les URL à l'aide de l'API Lookup

  • Téléchargez et stockez des listes non sécurisées avec l'API Update

Comprendre les acteurs malveillants et les vecteurs d'attaque probables

Accédez aux informations de première ligne les plus récentes.

  • Basé sur l'expertise et l'intelligence

  • Priorisez les ressources

  • Opérationnalisez les renseignements sur les menaces

  • Comprenez les menaces actives auxquelles vous faites face

Examinez votre organisation du point de vue du pirate informatique.

  • Détection et énumération automatisées des ressources externes

  • Intégrations d'infrastructures aux fournisseurs cloud et DNS

  • Empreinte numérique des technologies et inventaire permettant la recherche

  • Vérifications actives et passives pour les ressources externes

Visibilité sur le Web ouvert, le deep Web et le dark Web

  • Contrôler

  • Anticiper

  • Détection

Vérifiez que votre sécurité peut être efficace contre les adversaires actuels.

  • Apportez des preuves de votre préparation en matière de cybersécurité et démontrez la valeur des investissements de sécurité

  • Collectez des données sur vos contrôles de sécurité afin d'optimiser les cyberdéfenses

  • Identifiez les failles et les modifications immédiates requises avant qu'une attaque ne survienne

Visibilité unique sur les menaces.

  • Indicateurs de menaces statiques

  • Activité comportementale et communications réseau

  • Informations sur les menaces en circulation

Détecter, analyser et gérer les menaces plus rapidement

Bénéficiez d'un système moderne de détection, d'enquête et de traque des menaces offrant une vitesse et une échelle sans précédent, pour un prix prévisible.

  • Corrélez des pétaoctets de télémétrie à l'aide d'un moteur de détection avancé

  • Exploitez la rapidité de la recherche Google pour détecter les menaces

  • Normalisez rapidement des données dans un modèle de données unifié à l'aide d'analyseurs prédéfinis

Soyez à même de répondre de façon moderne, rapide et efficace en combinant l'automatisation des playbooks, la gestion des demandes et l'intégration des renseignements sur les menaces.

  • Utilisez des playbooks pour accélérer le retour sur investissement et simplifier le scaling

  • Accélérez l'interprétation et la résolution des menaces

  • Obtenez des insights SecOps de façon cohérente

Aide à identifier et éliminer les menaces en toute confiance, 24h/24, 7j/7.

  • Peut accélérer le tri des alertes et les enquêtes

  • Peut réduire le temps d'interaction grâce à la recherche continue des menaces

  • Aide à résoudre les incidents rapidement

  • Élargissez votre équipe en lui donnant accès à une expertise et une intelligence supplémentaires

Bénéficier d'une expertise avant, pendant et après un incident

Cet outil vous aide à gérer les violations de manière rapide et fiable.

  • Gestionnaires d'incidents disponibles 24h/24, 7j/7

  • Réponse rapide pour minimiser l'impact sur les activités

  • Récupération rapide et complète après la gestion d'une violation

Atténuez les cybermenaces et réduisez les risques métier avec l'aide d'experts de première ligne.

  • Améliorez les cyberdéfenses grâce à des évaluations

  • Bénéficiez de l'aide d'experts pour hiérarchiser et appliquer les améliorations

  • Démontrez l'efficacité de vos opérations de sécurité et vos investissements stratégiques par le biais de tests techniques

Formations sur la cybersécurité, certifications en matière de gestion des incidents et de renseignements sur les menaces, et formations pratiques aux plates-formes cyber range

  • Apprenez à votre rythme grâce à des formats de cours flexibles

  • Formation par des experts

  • Démontrez vos connaissances grâce aux certifications en cybersécurité

Découvrez nos produits

Visibilité sur le fournisseur cloud à l'aide de journaux en quasi-temps réel

  • Accordez explicitement l'accès avec Access Approval

  • Les justifications d'accès montrent les motifs invoqués pour justifier l'accès

  • Identification des ressources et méthodes

Intégrez les mêmes packages OSS que ceux utilisés par Google dans vos propres workflows de développement.

  • Analyse du code et gestion de failles

  • Métadonnées enrichies

  • Builds conformes à la norme SLSA

  • Provenance validée et SBOM automatiques

Plate-forme zéro confiance évolutive avec prévention des menaces et protection des données

  • Sécurité multicouche pour protéger les utilisateurs, les données, les ressources et les applications

  • Règles d'accès basées sur l'identité et le contexte

  • Expérience simple pour les administrateurs et les utilisateurs finaux avec une approche sans agent

Protégez vos applications et vos sites Web contre les attaques sur le Web et par déni de service.

  • Adaptive Protection

  • Solution compatible avec les déploiements hybrides et multicloud

  • Règles WAF préconfigurées

  • Gestion des robots

Accédez aux informations de première ligne les plus récentes.

  • Basé sur l'expertise et l'intelligence

  • Priorisez les ressources

  • Opérationnalisez les renseignements sur les menaces

  • Comprenez les menaces actives auxquelles vous faites face

Bénéficiez d'un système moderne de détection, d'enquête et de traque des menaces offrant une vitesse et une échelle sans précédent, pour un prix prévisible.

  • Corrélez des pétaoctets de télémétrie à l'aide d'un moteur de détection avancé

  • Exploitez la rapidité de la recherche Google pour détecter les menaces

  • Normalisez rapidement des données dans un modèle de données unifié à l'aide d'analyseurs prédéfinis

Cet outil vous aide à gérer les violations de manière rapide et fiable.

  • Gestionnaires d'incidents disponibles 24h/24, 7j/7

  • Réponse rapide pour minimiser l'impact sur les activités

  • Récupération rapide et complète après la gestion d'une violation

Passez à l'étape suivante

Profitez de 300 $ de crédits gratuits et de plus de 20 produits Always Free pour commencer à créer des applications sur Google Cloud.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
  • Faites des économies grâce à notre approche transparente concernant la tarification
  • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
Google Cloud