Insieme possiamo trovare le soluzioni per il futuro della sicurezza nel cloud. Partecipa al Google Cloud Security Summit che si terrà il 17 maggio. Registrati ora.

Sicurezza e identità

Offriamo prodotti per la sicurezza che ti aiutano a soddisfare i tuoi obiettivi aziendali, normativi e di regolamentazione. Il ricco insieme di controlli e funzionalità che offriamo è in continua espansione.

Esplora i nostri prodotti

Categoria Product Funzionalità principali
Proteggi la trasformazione al cloud
Access Transparency

Visibilità sul cloud provider tramite log quasi in tempo reale.

  • Approvazione esplicita dell'accesso con Access approval

  • Possibilità di visualizzare le motivazioni dell'accesso

  • Identificazione di metodi e risorse

Assured Workloads

Controlli di conformità e sicurezza per carichi di lavoro sensibili.

  • Applicazione della località dei dati

  • Accesso al personale limitato

  • Controlli di sicurezza integrati

  • Applicazione della località di deployment dei prodotti

Cloud Asset Inventory

Visualizza, monitora e analizza gli asset Google Cloud e Anthos in tutti i progetti e servizi.

  • Servizio di inventario completamente gestito

  • Esportazione di tutti gli asset esistenti in un dato momento

  • Esporta la cronologia delle modifiche agli asset

  • Notifica in tempo reale delle modifiche alla configurazione degli asset

Cloud Data Loss Prevention

Piattaforma di ispezione, classificazione e oscuramento dei dati sensibili.

  • Individuazione e classificazione dei dati

  • Mascheramento dei dati per sfruttare in sicurezza altri vantaggi del cloud

  • Misurazione del rischio di reidentificazione nei dati strutturati

Cloud IDS

Rilevamento delle minacce di rete gestito e cloud-native con sicurezza leader del settore.

  • Rileva minacce basate sulla rete come malware, spyware, attacchi command-and-control.

  • Cloud-native e gestito, con prestazioni elevate e deployment semplice

  • Creato con le tecnologie di rilevamento delle minacce leader del settore di Palo Alto Networks

Cloud Key Management

Gestione delle chiavi di crittografia su Google Cloud.

  • Gestisci le chiavi di crittografia a livello centralizzato

  • Fornisci la sicurezza delle chiavi a livello hardware con HSM

  • Supporto per le chiavi esterne con EKM

  • Maggiore controllo sull'accesso ai tuoi dati

Confidential Computing

Crittografia dei dati in uso con Confidential VM.

  • Crittografia in tempo reale dei dati in uso

  • Lift and shift della riservatezza

  • Innovazione avanzata

Firewall Cloud

Firewall globali e flessibili per proteggere le tue risorse cloud.

  • Criteri firewall gerarchici

  • Regole firewall VPC

  • Firewall Insights

  • Logging delle regole firewall

Secret Manager

Archivia chiavi API, password, certificati e altri dati sensibili.

  • Criteri di replica

  • Controllo versioni avanzato

  • Integrazione con Cloud IAM

  • Audit logging

Controlli di servizio VPC

Proteggi i dati sensibili nei servizi Google Cloud utilizzando i perimetri di sicurezza.

  • Riduzione dei rischi di esfiltrazione di dati

  • Gestione a livello centrale dell'accesso ai servizi multi-tenant su larga scala

  • Impostazione di perimetri di sicurezza virtuali

  • Controllo indipendente dell'accesso ai dati

Security Command Center

Piattaforma per la difesa dalle minacce ai tuoi asset Google Cloud.

  • Visibilità e controllo centralizzati

  • Prevenzione delle minacce

  • Rilevamento delle minacce

  • Rilevamento e inventario degli asset

Shielded VM

Macchine virtuali protette con controlli di sicurezza e sistemi di difesa.

  • Integrità verificabile con avvio protetto e con misurazioni

  • Resistenza all'esfiltrazione di vTPM

  • Firmware UEFI attendibile

  • Attestazioni che evidenziano le manomissioni

Cloud Identity

Piattaforma unificata per amministratori IT per la gestione di app e dispositivi utente.

  • Sicurezza dell'account avanzata

  • Sicurezza dei dispositivi su Android, iOS e Windows

  • Provisioning automatico degli utenti

  • Console di gestione unificata

Identity-Aware Proxy

Protezione dell'accesso alle applicazioni e alle VM basata su identità e contesto.

  • Controllo degli accessi centralizzato

  • Per cloud e app on-premise

  • Protezione per app e VM

  • Attività semplificate per amministratori e lavoratori da remoto

Identity and Access Management

Sistema di gestione delle autorizzazioni per le risorse Google Cloud.

  • Un'unica interfaccia di controllo degli accessi

  • Controllo granulare

  • Suggerimenti per il controllo degli accessi automatico

  • Accesso sensibile al contesto

Managed Service for Microsoft Active Directory

Servizio protetto che esegue Microsoft® Active Directory (AD).

  • Compatibilità con le app dipendenti da AD

  • Funzionalità e strumenti familiari

  • Supporto per più aree geografiche e identità ibrida

  • Applicazione automatica delle patch

Policy Intelligence

Controllo intelligente degli accessi alle tue risorse Google Cloud.

  • Controllo degli accessi smart

  • Comprensione e gestione migliore dei criteri

  • Maggiore visibilità

  • Automazione avanzata

Gestisci il rischio della catena di fornitura del software
Software open source Assured

Integrazione degli stessi pacchetti di software open source utilizzati da Google nei tuoi flussi di lavoro per sviluppatori.

  • Scansione di codici e test delle vulnerabilità

  • Metadati arricchiti

  • Build conformi a SLSA

  • Provenienza verificata e SBOM automatici

Software Delivery Shield

Soluzioni di sicurezza per la catena di fornitura del software end-to-end completamente gestite su larga scala.

  • Migliora la sicurezza delle applicazioni negli ambienti di sviluppo

  • Migliora la sicurezza delle immagini e delle dipendenze delle applicazioni

  • Rafforza la sicurezza della tua pipeline CI/CD

  • Applica criteri di sicurezza basati su attendibilità in tutto l'SDLC

Fornisci un accesso sicuro ad app, dati e risorse
BeyondCorp Enterprise

Piattaforma scalabile in modalità Zero Trust con protezione integrata dalle minacce e dei dati.

  • Sicurezza multilivello per proteggere utenti, dati, risorse e applicazioni

  • Criteri di accesso in base a identità e contesto

  • Esperienza semplice per gli amministratori e gli utenti finali con un approccio senza agenti

Certificate Authority Service

Deployment e gestione di CA private più semplici.

  • Deployment in pochi minuti

  • Deployment e gestione più semplici

  • Pagamento a consumo

  • Personalizzazione in base alle esigenze

Token di sicurezza Titan

Dispositivo di autenticazione a due fattori per la protezione degli account utente.

  • Autenticazione a due fattori (2FA) anti-phishing

  • Autenticazione a due fattori (2FA) anti-phishing

  • Più fattori di forma per garantire la compatibilità dei dispositivi

Proteggi le app critiche da attività fraudolente e attacchi web
Cloud Armor

Proteggi le tue applicazioni e i tuoi siti web dagli attacchi web e denial of service.

  • Adaptive Protection

  • Supporto per deployment ibridi e multi-cloud

  • Regole WAF preconfigurate

  • Gestione di bot

reCAPTCHA Enterprise

Proteggi il tuo sito web da attività fraudolente, spam e comportamenti illeciti.

  • Punteggi che indicano azioni probabilmente valide oppure illecite

  • Interventi in base ai punteggi

  • Regola il servizio in base alle esigenze del tuo sito web

  • API flessibile; integrazione sul tuo sito o su app per dispositivi mobili

Identity Platform

Aggiungi alle tue app funzionalità di gestione di identità e accessi di livello Google.

  • Autenticazione come servizio

  • Ampio supporto per protocollo

  • Multitenancy

  • Protezione degli account intelligente

Web Risk

Rileva URL pericolosi sul tuo sito web e nelle applicazioni client.

  • Verifica dell'elenco completo di URL non sicuri noti

  • Indipendenza dall'applicazione

  • Applicazioni client autorizzate al controllo degli URL con l'API Lookup

  • Download e archiviazione degli elenchi non sicuri con l'API Update

Riconosci i soggetti malintenzionati e i probabili vettori d'attacco
Mandiant Threat Intelligence

Accedi alle ultime informazioni dal personale a contatto con il pubblico.

  • Basato su competenza e intelligenza

  • Dai priorità alle risorse

  • Rendi operativa l'intelligence sulle minacce

  • Comprendi le minacce attive

Mandiant Attack Surface Management

Guarda la tua organizzazione attraverso gli occhi del malintenzionato.

  • Rilevamento e creazione di elenchi di asset esterni automatici

  • Integrazioni dell'infrastruttura per provider cloud e DNS

  • Tecnologia di fingerprinting e inventario disponibile per la ricerca 

  • Controlli attivi e passivi per asset esterni

Mandiant Digital Threat Monitoring

Visibilità nel deep, dark e open web.

  • Monitora

  • Anticipa

  • Rileva

Mandiant Security Validation

Sii consapevole che la tua sicurezza può essere efficace contro gli utenti malintenzionati di oggi.

  • Segnala le prove della preparazione informatica e il valore degli investimenti sulla sicurezza 

  • Acquisisci i dati dei controlli di sicurezza per ottimizzare le difese informatiche 

  • Individua le vulnerabilità e le modifiche immediate necessarie prima che si verifichi un attacco

Mandiant Ransomware Defense Validation

Comprendi la tua capacità di resistere a un attacco ransomware.

  • Dimostra la tua capacità di prevenire il ransomware

  • Testa in tutta sicurezza le tue difese dal ransomware

  • Riduci il rischio di attacchi ransomware

Virus Total

Visibilità unica sulle minacce.

  • Indicatori di minacce statiche

  • Attività di comportamento e comunicazioni di rete

  • Informazioni sui dati in circolazione

Rileva, analizza e rispondi alle minacce più velocemente
Chronicle SIEM

Offri moderni sistemi di rilevamento, indagine e ricerca delle minacce a velocità e scalabilità senza precedenti, il tutto a un prezzo consigliato prevedibile. 

  • Correla petabyte di telemetria con un motore di rilevamento avanzato

  • Effettua ricerche con la velocità di Google

  • Normalizza rapidamente i dati con gli strumenti di analisi predefiniti in un modello dei dati unificato

Chronicle SOAR

Abilita una risposta moderna, rapida ed efficace combinando l'automazione dei playbook, la gestione dei casi e l'intelligence sulle minacce efficace. 

  • Utilizza i playbook per accelerare il time-to-value e semplificare la scalabilità

  • Interpreta e risolvi le minacce più rapidamente

  • Acquisisci insight su SecOps in modo coerente

Mandiant Automated Defense

100% degli eventi di sicurezza monitorati e verificati in termini di velocità delle macchine, scalabilità e coerenza.

  • Automatico

  • Proattivo

  • Può ridurre i falsi positivi

  • Consente di risparmiare sui costi

Mandiant Managed Detection and Response

Aiuta a individuare ed eliminare le minacce in tutta sicurezza 24 ore su 24, 7 giorni su 7.

  • Può accelerare la classificazione e le indagini degli avvisi

  • Può ridurre il tempo di interazione con la ricerca continua delle minacce

  • Aiuta a risolvere rapidamente gli incidenti

  • Estendi il tuo team grazie all'accesso a competenze e intelligenza

Mandiant Breach Analytics for Chronicle

Ricevi una notifica di potenziale violazione in tempo reale.

  • Automatico

  • Proattivo

  • Riduci i falsi positivi

  • Risparmi sui costi 

Acquisisci esperienza, prima, durante e dopo un incidente
Mandiant Incident Response Services

Aiuta ad affrontare le violazioni rapidamente e con sicurezza.

  • Gli incaricati di rispondere agli incidenti sono disponibili 24 ore su 24, 7 giorni su 7

  • Risposta rapida per ridurre al minimo l'impatto sull'attività

  • Ripristino rapido e completo da una violazione

Mandiant Consulting Services

Mitiga le minacce informatiche e riduci i rischi aziendali con l'aiuto degli esperti a contatto con il pubblico.

  • Migliora le difese informatiche attraverso le valutazioni

  • Accedi agli esperti per dare priorità ed eseguire miglioramenti

  • Dimostra l'efficacia della sicurezza e gli investimenti strategici attraverso test tecnici

Mandiant Expertise on Demand

Usufruisci dell'esperienza in materia di cybersicurezza quando ne hai bisogno.

  • Poni domande a esperti che spaziano dalle indagini sugli avvisi all'analisi dei malware

  • Ricevi tempi di risposta di 2 ore dagli incaricati di rispondere agli incidenti

  • Accedi ai servizi mediante unità flessibili

Mandiant Academy

Addestramento per la cybersicurezza, risposte agli incidenti e certificazioni di intelligence sulle minacce, oltre a una gamma di esercitazioni pratiche.

  • Impara in base ai tuoi tempi grazie ai formati dei corsi flessibili

  • Formazione da parte di esperti

  • Dimostra la tua conoscenza con le certificazioni di cybersicurezza

Access Transparency

Visibilità sul cloud provider tramite log quasi in tempo reale.

  • Approvazione esplicita dell'accesso con Access approval

  • Possibilità di visualizzare le motivazioni dell'accesso

  • Identificazione di metodi e risorse

Assured Workloads

Controlli di conformità e sicurezza per carichi di lavoro sensibili.

  • Applicazione della località dei dati

  • Accesso al personale limitato

  • Controlli di sicurezza integrati

  • Applicazione della località di deployment dei prodotti

Cloud Asset Inventory

Visualizzazione, monitoraggio e analisi di asset Google Cloud e Anthos in tutti i progetti e servizi.

  • Servizio di inventario completamente gestito

  • Esportazione di tutti gli asset esistenti in un dato momento

  • Esporta la cronologia delle modifiche agli asset

  • Notifica in tempo reale delle modifiche alla configurazione degli asset

Cloud Data Loss Prevention

Piattaforma di ispezione, classificazione e oscuramento dei dati sensibili.

  • Individuazione e classificazione dei dati

  • Mascheramento dei dati per sfruttare in sicurezza altri vantaggi del cloud

  • Misurazione del rischio di reidentificazione nei dati strutturati

Cloud IDS

Rilevamento delle minacce di rete gestito e cloud-native con sicurezza leader del settore.

  • Rileva minacce basate sulla rete come malware, spyware, attacchi command-and-control.

  • Cloud-native e gestito, con prestazioni elevate e deployment semplice

  • Creato con le tecnologie di rilevamento delle minacce leader del settore di Palo Alto Networks

Cloud Key Management

Gestione delle chiavi di crittografia su Google Cloud.

  • Gestisci le chiavi di crittografia a livello centralizzato

  • Fornisci la sicurezza delle chiavi a livello hardware con HSM

  • Supporto per le chiavi esterne con EKM

  • Maggiore controllo sull'accesso ai tuoi dati

Confidential Computing

Crittografia dei dati in uso con Confidential VM.

  • Crittografia in tempo reale dei dati in uso

  • Lift and shift della riservatezza

  • Innovazione avanzata

Firewall Cloud

Firewall globali e flessibili per proteggere le tue risorse cloud.

  • Criteri firewall gerarchici

  • Regole firewall VPC

  • Firewall Insights

  • Logging delle regole firewall

Secret Manager

Archiviazione di chiavi API, password, certificati e altri dati sensibili.

  • Criteri di replica

  • Controllo versioni avanzato

  • Integrazione con Cloud IAM

  • Audit logging

Controlli di servizio VPC

Protezione dei dati sensibili nei servizi Google Cloud utilizzando i perimetri di sicurezza.

  • Riduzione dei rischi di esfiltrazione di dati

  • Gestione a livello centrale dell'accesso ai servizi multi-tenant su larga scala

  • Impostazione di perimetri di sicurezza virtuali

  • Controllo indipendente dell'accesso ai dati

Security Command Center

Piattaforma per la difesa dalle minacce ai tuoi asset Google Cloud.

  • Visibilità e controllo centralizzati

  • Prevenzione delle minacce

  • Rilevamento delle minacce

  • Rilevamento e inventario degli asset

Shielded VM

Macchine virtuali protette con controlli di sicurezza e sistemi di difesa.

  • Integrità verificabile con avvio protetto e con misurazioni

  • Resistenza all'esfiltrazione di vTPM

  • Firmware UEFI attendibile

  • Attestazioni che evidenziano le manomissioni

Cloud Identity

Piattaforma unificata che consente agli amministratori IT di gestire app e dispositivi utente.

  • Sicurezza dell'account avanzata

  • Sicurezza dei dispositivi su Android, iOS e Windows

  • Provisioning automatico degli utenti

  • Console di gestione unificata

Identity-Aware Proxy

Protezione dell'accesso alle applicazioni e alle VM basata su identità e contesto.

  • Controllo degli accessi centralizzato

  • Per cloud e app on-premise

  • Protezione per app e VM

  • Attività semplificate per amministratori e lavoratori da remoto

Identity and Access Management

Sistema di gestione delle autorizzazioni per le risorse Google Cloud.

  • Un'unica interfaccia di controllo degli accessi

  • Controllo granulare

  • Suggerimenti per il controllo degli accessi automatico

  • Accesso sensibile al contesto

Managed Service for Microsoft Active Directory

Servizio protetto che esegue Microsoft® Active Directory (AD).

  • Compatibilità con le app dipendenti da AD

  • Funzionalità e strumenti familiari

  • Supporto per più aree geografiche e identità ibrida

  • Applicazione automatica delle patch

Policy Intelligence

Controllo intelligente degli accessi alle tue risorse Google Cloud.

  • Controllo degli accessi smart

  • Comprensione e gestione migliore dei criteri

  • Maggiore visibilità

  • Automazione avanzata

Software open source Assured

Integrazione degli stessi pacchetti di software open source utilizzati da Google nei tuoi flussi di lavoro per sviluppatori.

  • Scansione di codici e test delle vulnerabilità

  • Metadati arricchiti

  • Build conformi a SLSA

  • Provenienza verificata e SBOM automatici

Software Delivery Shield

Soluzioni di sicurezza per la catena di fornitura del software end-to-end completamente gestite su larga scala.

  • Migliora la sicurezza delle applicazioni negli ambienti di sviluppo

  • Migliora la sicurezza delle immagini e delle dipendenze delle applicazioni

  • Rafforza la sicurezza della tua pipeline CI/CD

  • Applica criteri di sicurezza basati su attendibilità in tutto l'SDLC

BeyondCorp Enterprise

Piattaforma scalabile in modalità Zero Trust con protezione integrata dalle minacce e dei dati.

  • Sicurezza multilivello per proteggere utenti, dati, risorse e applicazioni

  • Criteri di accesso in base a identità e contesto

  • Esperienza semplice per gli amministratori e gli utenti finali con un approccio senza agenti

Certificate Authority Service

Deployment e gestione di CA private più semplici.

  • Deployment in pochi minuti

  • Deployment e gestione più semplici

  • Pagamento a consumo

  • Personalizzazione in base alle esigenze

Token di sicurezza Titan

Dispositivo di autenticazione a due fattori per la protezione degli account utente.

  • Autenticazione a due fattori (2FA) anti-phishing

  • Autenticazione a due fattori (2FA) anti-phishing

  • Più fattori di forma per garantire la compatibilità dei dispositivi

Cloud Armor

Proteggi le tue applicazioni e i tuoi siti web dagli attacchi web e denial of service.

  • Adaptive Protection

  • Supporto per deployment ibridi e multi-cloud

  • Regole WAF preconfigurate

  • Gestione di bot

reCAPTCHA Enterprise

Aiuto per la protezione dei siti web da attività fraudolente, spam e comportamenti illeciti.

  • Punteggi che indicano azioni probabilmente valide oppure illecite

  • Interventi in base ai punteggi

  • Regola il servizio in base alle esigenze del tuo sito web

  • API flessibile; integrazione sul tuo sito o su app per dispositivi mobili

Identity Platform

Aggiunta della gestione di identità e accessi di livello Google alle app.

  • Autenticazione come servizio

  • Ampio supporto per protocollo

  • Multitenancy

  • Protezione degli account intelligente

Web Risk

Rilevamento di URL pericolosi sui siti web e nelle applicazioni client.

  • Verifica dell'elenco completo di URL non sicuri noti

  • Indipendenza dall'applicazione

  • Applicazioni client autorizzate al controllo degli URL con l'API Lookup

  • Download e archiviazione degli elenchi non sicuri con l'API Update

Mandiant Threat Intelligence

Accedi alle ultime informazioni dal personale a contatto con il pubblico.

  • Basato su competenza e intelligenza

  • Dai priorità alle risorse

  • Rendi operativa l'intelligence sulle minacce

  • Comprendi le minacce attive

Mandiant Attack Surface Management

Guarda la tua organizzazione attraverso gli occhi del malintenzionato.

  • Rilevamento e creazione di elenchi di asset esterni automatici

  • Integrazioni dell'infrastruttura per provider cloud e DNS

  • Tecnologia di fingerprinting e inventario disponibile per la ricerca 

  • Controlli attivi e passivi per asset esterni

Mandiant Digital Threat Monitoring

Visibilità nel deep, dark e open web.

  • Monitora

  • Anticipa

  • Rileva

Mandiant Security Validation

Sii consapevole che la tua sicurezza può essere efficace contro gli utenti malintenzionati di oggi.

  • Segnala le prove della preparazione informatica e il valore degli investimenti sulla sicurezza 

  • Acquisisci i dati dei controlli di sicurezza per ottimizzare le difese informatiche 

  • Individua le vulnerabilità e le modifiche immediate necessarie prima che si verifichi un attacco

Mandiant Ransomware Defense Validation

Comprendi la tua capacità di resistere a un attacco ransomware.

  • Dimostra la tua capacità di prevenire il ransomware

  • Testa in tutta sicurezza le tue difese dal ransomware

  • Riduci il rischio di attacchi ransomware

Virus Total

Visibilità unica sulle minacce.

  • Indicatori di minacce statiche

  • Attività di comportamento e comunicazioni di rete

  • Informazioni sui dati in circolazione

Chronicle SIEM

Offri moderni sistemi di rilevamento, indagine e ricerca delle minacce a velocità e scalabilità senza precedenti, il tutto a un prezzo consigliato prevedibile. 

  • Correla petabyte di telemetria con un motore di rilevamento avanzato

  • Effettua ricerche con la velocità di Google

  • Normalizza rapidamente i dati con gli strumenti di analisi predefiniti in un modello dei dati unificato

Chronicle SOAR

Abilita una risposta moderna, rapida ed efficace combinando l'automazione dei playbook, la gestione dei casi e l'intelligence sulle minacce efficace. 

  • Utilizza i playbook per accelerare il time-to-value e semplificare la scalabilità

  • Interpreta e risolvi le minacce più rapidamente

  • Acquisisci insight su SecOps in modo coerente

Mandiant Automated Defense

100% degli eventi di sicurezza monitorati e verificati in termini di velocità delle macchine, scalabilità e coerenza.

  • Automatico

  • Proattivo

  • Può ridurre i falsi positivi

  • Consente di risparmiare sui costi

Mandiant Managed Detection and Response

Aiuta a individuare ed eliminare le minacce in tutta sicurezza 24 ore su 24, 7 giorni su 7.

  • Può accelerare la classificazione e le indagini degli avvisi

  • Può ridurre il tempo di interazione con la ricerca continua delle minacce

  • Aiuta a risolvere rapidamente gli incidenti

  • Estendi il tuo team grazie all'accesso a competenze e intelligenza

Mandiant Breach Analytics for Chronicle

Ricevi una notifica di potenziale violazione in tempo reale.

  • Automatico

  • Proattivo

  • Riduci i falsi positivi

  • Risparmi sui costi 

Mandiant Incident Response Services

Aiuta ad affrontare le violazioni rapidamente e con sicurezza.

  • Gli incaricati di rispondere agli incidenti sono disponibili 24 ore su 24, 7 giorni su 7

  • Risposta rapida per ridurre al minimo l'impatto sull'attività

  • Ripristino rapido e completo da una violazione

Mandiant Consulting Services

Mitiga le minacce informatiche e riduci i rischi aziendali con l'aiuto degli esperti a contatto con il pubblico.

  • Migliora le difese informatiche attraverso le valutazioni

  • Accedi agli esperti per dare priorità ed eseguire miglioramenti

  • Dimostra l'efficacia della sicurezza e gli investimenti strategici attraverso test tecnici

Mandiant Expertise on Demand

Usufruisci dell'esperienza in materia di cybersicurezza quando ne hai bisogno.