Sicurezza e identità
Esplora i nostri prodotti
Categoria | Product | Funzionalità principali |
---|---|---|
Proteggi la trasformazione al cloud |
Access Transparency
Visibilità sul cloud provider tramite log quasi in tempo reale. |
|
Assured Workloads
Controlli di conformità e sicurezza per carichi di lavoro sensibili. |
|
|
Cloud Asset Inventory
Visualizza, monitora e analizza gli asset Google Cloud e Anthos in tutti i progetti e servizi. |
|
|
Cloud Data Loss Prevention
Piattaforma di ispezione, classificazione e oscuramento dei dati sensibili. |
|
|
Cloud IDS
Rilevamento delle minacce di rete gestito e cloud-native con sicurezza leader del settore. |
|
|
Cloud Key Management
Gestione delle chiavi di crittografia su Google Cloud. |
|
|
Confidential Computing
Crittografia dei dati in uso con Confidential VM. |
|
|
Firewall Cloud
Firewall globali e flessibili per proteggere le tue risorse cloud. |
|
|
Secret Manager
Archivia chiavi API, password, certificati e altri dati sensibili. |
|
|
Controlli di servizio VPC
Proteggi i dati sensibili nei servizi Google Cloud utilizzando i perimetri di sicurezza. |
|
|
Security Command Center
Piattaforma per la difesa dalle minacce ai tuoi asset Google Cloud. |
|
|
Shielded VM
Macchine virtuali protette con controlli di sicurezza e sistemi di difesa. |
|
|
Cloud Identity
Piattaforma unificata per amministratori IT per la gestione di app e dispositivi utente. |
|
|
Identity-Aware Proxy
Protezione dell'accesso alle applicazioni e alle VM basata su identità e contesto. |
|
|
Identity and Access Management
Sistema di gestione delle autorizzazioni per le risorse Google Cloud. |
|
|
Managed Service for Microsoft Active Directory
Servizio protetto che esegue Microsoft® Active Directory (AD). |
|
|
Policy Intelligence
Controllo intelligente degli accessi alle tue risorse Google Cloud. |
|
|
Gestisci il rischio della catena di fornitura del software |
Software open source Assured
Integrazione degli stessi pacchetti di software open source utilizzati da Google nei tuoi flussi di lavoro per sviluppatori. |
|
Software Delivery Shield
Soluzioni di sicurezza per la catena di fornitura del software end-to-end completamente gestite su larga scala. |
|
|
Fornisci un accesso sicuro ad app, dati e risorse |
BeyondCorp Enterprise
Piattaforma scalabile in modalità Zero Trust con protezione integrata dalle minacce e dei dati. |
|
Certificate Authority Service
Deployment e gestione di CA private più semplici. |
|
|
Token di sicurezza Titan
Dispositivo di autenticazione a due fattori per la protezione degli account utente. |
|
|
Proteggi le app critiche da attività fraudolente e attacchi web |
Cloud Armor
Proteggi le tue applicazioni e i tuoi siti web dagli attacchi web e denial of service. |
|
reCAPTCHA Enterprise
Proteggi il tuo sito web da attività fraudolente, spam e comportamenti illeciti. |
|
|
Identity Platform
Aggiungi alle tue app funzionalità di gestione di identità e accessi di livello Google. |
|
|
Web Risk
Rileva URL pericolosi sul tuo sito web e nelle applicazioni client. |
|
|
Riconosci i soggetti malintenzionati e i probabili vettori d'attacco |
Mandiant Threat Intelligence
Accedi alle ultime informazioni dal personale a contatto con il pubblico. |
|
Mandiant Attack Surface Management
Guarda la tua organizzazione attraverso gli occhi del malintenzionato. |
|
|
Mandiant Digital Threat Monitoring
Visibilità nel deep, dark e open web. |
|
|
Mandiant Security Validation
Sii consapevole che la tua sicurezza può essere efficace contro gli utenti malintenzionati di oggi. |
|
|
Mandiant Ransomware Defense Validation
Comprendi la tua capacità di resistere a un attacco ransomware. |
|
|
Virus Total
Visibilità unica sulle minacce. |
|
|
Rileva, analizza e rispondi alle minacce più velocemente |
Chronicle SIEM
Offri moderni sistemi di rilevamento, indagine e ricerca delle minacce a velocità e scalabilità senza precedenti, il tutto a un prezzo consigliato prevedibile. |
|
Chronicle SOAR
Abilita una risposta moderna, rapida ed efficace combinando l'automazione dei playbook, la gestione dei casi e l'intelligence sulle minacce efficace. |
|
|
Mandiant Automated Defense
100% degli eventi di sicurezza monitorati e verificati in termini di velocità delle macchine, scalabilità e coerenza. |
|
|
Mandiant Managed Detection and Response
Aiuta a individuare ed eliminare le minacce in tutta sicurezza 24 ore su 24, 7 giorni su 7. |
|
|
Mandiant Breach Analytics for Chronicle
Ricevi una notifica di potenziale violazione in tempo reale. |
|
|
Acquisisci esperienza, prima, durante e dopo un incidente |
Mandiant Incident Response Services
Aiuta ad affrontare le violazioni rapidamente e con sicurezza. |
|
Mandiant Consulting Services
Mitiga le minacce informatiche e riduci i rischi aziendali con l'aiuto degli esperti a contatto con il pubblico. |
|
|
Mandiant Expertise on Demand
Usufruisci dell'esperienza in materia di cybersicurezza quando ne hai bisogno. |
|
|
Mandiant Academy
Addestramento per la cybersicurezza, risposte agli incidenti e certificazioni di intelligence sulle minacce, oltre a una gamma di esercitazioni pratiche. |
|
Access Transparency
Visibilità sul cloud provider tramite log quasi in tempo reale.
-
Approvazione esplicita dell'accesso con Access approval
-
Possibilità di visualizzare le motivazioni dell'accesso
-
Identificazione di metodi e risorse
Assured Workloads
Controlli di conformità e sicurezza per carichi di lavoro sensibili.
-
Applicazione della località dei dati
-
Accesso al personale limitato
-
Controlli di sicurezza integrati
-
Applicazione della località di deployment dei prodotti
Cloud Asset Inventory
Visualizzazione, monitoraggio e analisi di asset Google Cloud e Anthos in tutti i progetti e servizi.
-
Servizio di inventario completamente gestito
-
Esportazione di tutti gli asset esistenti in un dato momento
-
Esporta la cronologia delle modifiche agli asset
-
Notifica in tempo reale delle modifiche alla configurazione degli asset
Cloud Data Loss Prevention
Piattaforma di ispezione, classificazione e oscuramento dei dati sensibili.
-
Individuazione e classificazione dei dati
-
Mascheramento dei dati per sfruttare in sicurezza altri vantaggi del cloud
-
Misurazione del rischio di reidentificazione nei dati strutturati
Cloud IDS
Rilevamento delle minacce di rete gestito e cloud-native con sicurezza leader del settore.
-
Rileva minacce basate sulla rete come malware, spyware, attacchi command-and-control.
-
Cloud-native e gestito, con prestazioni elevate e deployment semplice
-
Creato con le tecnologie di rilevamento delle minacce leader del settore di Palo Alto Networks
Cloud Key Management
Gestione delle chiavi di crittografia su Google Cloud.
-
Gestisci le chiavi di crittografia a livello centralizzato
-
Fornisci la sicurezza delle chiavi a livello hardware con HSM
-
Supporto per le chiavi esterne con EKM
-
Maggiore controllo sull'accesso ai tuoi dati
Confidential Computing
Crittografia dei dati in uso con Confidential VM.
-
Crittografia in tempo reale dei dati in uso
-
Lift and shift della riservatezza
-
Innovazione avanzata
Firewall Cloud
Firewall globali e flessibili per proteggere le tue risorse cloud.
-
Criteri firewall gerarchici
-
Regole firewall VPC
-
Firewall Insights
-
Logging delle regole firewall
Secret Manager
Archiviazione di chiavi API, password, certificati e altri dati sensibili.
-
Criteri di replica
-
Controllo versioni avanzato
-
Integrazione con Cloud IAM
-
Audit logging
Controlli di servizio VPC
Protezione dei dati sensibili nei servizi Google Cloud utilizzando i perimetri di sicurezza.
-
Riduzione dei rischi di esfiltrazione di dati
-
Gestione a livello centrale dell'accesso ai servizi multi-tenant su larga scala
-
Impostazione di perimetri di sicurezza virtuali
-
Controllo indipendente dell'accesso ai dati
Security Command Center
Piattaforma per la difesa dalle minacce ai tuoi asset Google Cloud.
-
Visibilità e controllo centralizzati
-
Prevenzione delle minacce
-
Rilevamento delle minacce
-
Rilevamento e inventario degli asset
Shielded VM
Macchine virtuali protette con controlli di sicurezza e sistemi di difesa.
-
Integrità verificabile con avvio protetto e con misurazioni
-
Resistenza all'esfiltrazione di vTPM
-
Firmware UEFI attendibile
-
Attestazioni che evidenziano le manomissioni
Cloud Identity
Piattaforma unificata che consente agli amministratori IT di gestire app e dispositivi utente.
-
Sicurezza dell'account avanzata
-
Sicurezza dei dispositivi su Android, iOS e Windows
-
Provisioning automatico degli utenti
-
Console di gestione unificata
Identity-Aware Proxy
Protezione dell'accesso alle applicazioni e alle VM basata su identità e contesto.
-
Controllo degli accessi centralizzato
-
Per cloud e app on-premise
-
Protezione per app e VM
-
Attività semplificate per amministratori e lavoratori da remoto
Identity and Access Management
Sistema di gestione delle autorizzazioni per le risorse Google Cloud.
-
Un'unica interfaccia di controllo degli accessi
-
Controllo granulare
-
Suggerimenti per il controllo degli accessi automatico
-
Accesso sensibile al contesto
Managed Service for Microsoft Active Directory
Servizio protetto che esegue Microsoft® Active Directory (AD).
-
Compatibilità con le app dipendenti da AD
-
Funzionalità e strumenti familiari
-
Supporto per più aree geografiche e identità ibrida
-
Applicazione automatica delle patch
Policy Intelligence
Controllo intelligente degli accessi alle tue risorse Google Cloud.
-
Controllo degli accessi smart
-
Comprensione e gestione migliore dei criteri
-
Maggiore visibilità
-
Automazione avanzata
Software open source Assured
Integrazione degli stessi pacchetti di software open source utilizzati da Google nei tuoi flussi di lavoro per sviluppatori.
-
Scansione di codici e test delle vulnerabilità
-
Metadati arricchiti
-
Build conformi a SLSA
-
Provenienza verificata e SBOM automatici
Software Delivery Shield
Soluzioni di sicurezza per la catena di fornitura del software end-to-end completamente gestite su larga scala.
-
Migliora la sicurezza delle applicazioni negli ambienti di sviluppo
-
Migliora la sicurezza delle immagini e delle dipendenze delle applicazioni
-
Rafforza la sicurezza della tua pipeline CI/CD
-
Applica criteri di sicurezza basati su attendibilità in tutto l'SDLC
BeyondCorp Enterprise
Piattaforma scalabile in modalità Zero Trust con protezione integrata dalle minacce e dei dati.
-
Sicurezza multilivello per proteggere utenti, dati, risorse e applicazioni
-
Criteri di accesso in base a identità e contesto
-
Esperienza semplice per gli amministratori e gli utenti finali con un approccio senza agenti
Certificate Authority Service
Deployment e gestione di CA private più semplici.
-
Deployment in pochi minuti
-
Deployment e gestione più semplici
-
Pagamento a consumo
-
Personalizzazione in base alle esigenze
Token di sicurezza Titan
Dispositivo di autenticazione a due fattori per la protezione degli account utente.
-
Autenticazione a due fattori (2FA) anti-phishing
-
Autenticazione a due fattori (2FA) anti-phishing
-
Più fattori di forma per garantire la compatibilità dei dispositivi
Cloud Armor
Proteggi le tue applicazioni e i tuoi siti web dagli attacchi web e denial of service.
-
Adaptive Protection
-
Supporto per deployment ibridi e multi-cloud
-
Regole WAF preconfigurate
-
Gestione di bot
reCAPTCHA Enterprise
Aiuto per la protezione dei siti web da attività fraudolente, spam e comportamenti illeciti.
-
Punteggi che indicano azioni probabilmente valide oppure illecite
-
Interventi in base ai punteggi
-
Regola il servizio in base alle esigenze del tuo sito web
-
API flessibile; integrazione sul tuo sito o su app per dispositivi mobili
Identity Platform
Aggiunta della gestione di identità e accessi di livello Google alle app.
-
Autenticazione come servizio
-
Ampio supporto per protocollo
-
Multitenancy
-
Protezione degli account intelligente
Web Risk
Rilevamento di URL pericolosi sui siti web e nelle applicazioni client.
-
Verifica dell'elenco completo di URL non sicuri noti
-
Indipendenza dall'applicazione
-
Applicazioni client autorizzate al controllo degli URL con l'API Lookup
-
Download e archiviazione degli elenchi non sicuri con l'API Update
Mandiant Threat Intelligence
Accedi alle ultime informazioni dal personale a contatto con il pubblico.
-
Basato su competenza e intelligenza
-
Dai priorità alle risorse
-
Rendi operativa l'intelligence sulle minacce
-
Comprendi le minacce attive
Mandiant Attack Surface Management
Guarda la tua organizzazione attraverso gli occhi del malintenzionato.
-
Rilevamento e creazione di elenchi di asset esterni automatici
-
Integrazioni dell'infrastruttura per provider cloud e DNS
-
Tecnologia di fingerprinting e inventario disponibile per la ricerca
-
Controlli attivi e passivi per asset esterni
Mandiant Security Validation
Sii consapevole che la tua sicurezza può essere efficace contro gli utenti malintenzionati di oggi.
-
Segnala le prove della preparazione informatica e il valore degli investimenti sulla sicurezza
-
Acquisisci i dati dei controlli di sicurezza per ottimizzare le difese informatiche
-
Individua le vulnerabilità e le modifiche immediate necessarie prima che si verifichi un attacco
Mandiant Ransomware Defense Validation
Comprendi la tua capacità di resistere a un attacco ransomware.
-
Dimostra la tua capacità di prevenire il ransomware
-
Testa in tutta sicurezza le tue difese dal ransomware
-
Riduci il rischio di attacchi ransomware
Virus Total
Visibilità unica sulle minacce.
-
Indicatori di minacce statiche
-
Attività di comportamento e comunicazioni di rete
-
Informazioni sui dati in circolazione
Chronicle SIEM
Offri moderni sistemi di rilevamento, indagine e ricerca delle minacce a velocità e scalabilità senza precedenti, il tutto a un prezzo consigliato prevedibile.
-
Correla petabyte di telemetria con un motore di rilevamento avanzato
-
Effettua ricerche con la velocità di Google
-
Normalizza rapidamente i dati con gli strumenti di analisi predefiniti in un modello dei dati unificato
Chronicle SOAR
Abilita una risposta moderna, rapida ed efficace combinando l'automazione dei playbook, la gestione dei casi e l'intelligence sulle minacce efficace.
-
Utilizza i playbook per accelerare il time-to-value e semplificare la scalabilità
-
Interpreta e risolvi le minacce più rapidamente
-
Acquisisci insight su SecOps in modo coerente
Mandiant Automated Defense
100% degli eventi di sicurezza monitorati e verificati in termini di velocità delle macchine, scalabilità e coerenza.
-
Automatico
-
Proattivo
-
Può ridurre i falsi positivi
-
Consente di risparmiare sui costi
Mandiant Managed Detection and Response
Aiuta a individuare ed eliminare le minacce in tutta sicurezza 24 ore su 24, 7 giorni su 7.
-
Può accelerare la classificazione e le indagini degli avvisi
-
Può ridurre il tempo di interazione con la ricerca continua delle minacce
-
Aiuta a risolvere rapidamente gli incidenti
-
Estendi il tuo team grazie all'accesso a competenze e intelligenza
Mandiant Breach Analytics for Chronicle
Ricevi una notifica di potenziale violazione in tempo reale.
-
Automatico
-
Proattivo
-
Riduci i falsi positivi
-
Risparmi sui costi
Mandiant Incident Response Services
Aiuta ad affrontare le violazioni rapidamente e con sicurezza.
-
Gli incaricati di rispondere agli incidenti sono disponibili 24 ore su 24, 7 giorni su 7
-
Risposta rapida per ridurre al minimo l'impatto sull'attività
-
Ripristino rapido e completo da una violazione
Mandiant Consulting Services
Mitiga le minacce informatiche e riduci i rischi aziendali con l'aiuto degli esperti a contatto con il pubblico.
-
Migliora le difese informatiche attraverso le valutazioni
-
Accedi agli esperti per dare priorità ed eseguire miglioramenti
-
Dimostra l'efficacia della sicurezza e gli investimenti strategici attraverso test tecnici
Mandiant Expertise on Demand
Usufruisci dell'esperienza in materia di cybersicurezza quando ne hai bisogno.