Sécurité et identité

Nous proposons des produits de sécurité qui vous aident à atteindre vos objectifs stratégiques, réglementaires et commerciaux. Nos outils offrent une large gamme de contrôles et de fonctionnalités qui ne cesse de s'étoffer.

Découvrez nos produits

Category Produit Principales fonctionnalités
Sécuriser votre transformation cloud
Access Transparency

Visibilité sur le fournisseur cloud à l'aide de journaux en quasi-temps réel

  • Accordez explicitement l'accès avec Access Approval

  • Les justifications d'accès montrent les motifs invoqués pour justifier l'accès

  • Identification des ressources et méthodes

Assured Workloads

Contrôles de conformité et de sécurité pour les charges de travail sensibles

  • Localisation des données

  • Limitez l'accès du personnel

  • Contrôles de sécurité intégrés

  • Localisation des déploiements de produits

Inventaire des éléments cloud

Visualisation, surveillance et analyse des éléments Google Cloud et Anthos pour l'ensemble des projets et services

  • Un service d'inventaire entièrement géré

  • Exportez tous vos éléments à un moment donné

  • Exporter l'historique des modifications des éléments

  • Notifications en temps réel concernant les modifications de configuration des éléments

Cloud Data Loss Prevention

Plate-forme d'inspection, de classification et de masquage des données sensibles

  • Détection et classification des données

  • Masquez automatiquement vos données pour profiter pleinement du cloud en toute sécurité

  • Mesurez le risque de restauration de l'identification dans les données structurées

Cloud IDS

Détection des menaces réseau gérées dans le cloud avec une sécurité de pointe.

  • Détectez les menaces basées sur le réseau telles que les logiciels malveillants, les logiciels espions, les attaques par commande et de contrôle.

  • Solution cloud native et gérée, avec des hautes performances et un déploiement facile

  • Créé avec les technologies de pointe de détection des menaces de Palo Alto Networks

Gestion de clés cloud

Gérez les clés de chiffrement sur Google Cloud

  • Centralisez la gestion des clés de chiffrement

  • Garantissez la sécurité matérielle de vos clés à l'aide de HSM

  • Assurez la compatibilité des clés externes avec EKM

  • Soyez pleinement maître de l'accès à vos données

Informatique confidentielle

Chiffrement des données utilisées à l'aide de Confidential VMs

  • Chiffrement des données utilisées en temps réel

  • Confidentialité Lift and Shift

  • Amélioration de l'innovation

Pare-feu Cloud

Pare-feu globaux et flexibles qui protègent vos ressources cloud

  • Stratégies de pare-feu hiérarchiques

  • Règles de pare-feu VPC

  • Firewall Insights

  • Journalisation des règles de pare-feu

Secret Manager

Stockez vos clés API, mots de passe, certificats et autres données sensibles.

  • Règles de réplication

  • Gestion des versions ultra-performante

  • Intégration à Cloud IAM

  • Journaux d'audit

VPC Service Controls

Protection des données sensibles dans les services Google Cloud à l'aide de périmètres de sécurité

  • Limitez les risques d'exfiltration des données

  • Gérez de manière centralisée l'accès aux services mutualisés à grande échelle

  • Établissez des périmètres de sécurité virtuels

  • Profitez de contrôles d'accès aux données indépendants

Security Command Center

Plate-forme de protection contre les menaces visant vos ressources Google Cloud

  • Visibilité et contrôle centralisés

  • Prévention des menaces

  • Détection des menaces

  • Détection et inventaire des ressources

VM protégées

Machines virtuelles renforcées dotées de défenses et de contrôles de sécurité

  • Intégrité vérifiable grâce au démarrage sécurisé et mesuré

  • Protection contre les exfiltrations avec le module vTPM

  • Micrologiciel de confiance UEFI

  • Attestations de détection de fraude

Cloud Identity

Plate-forme unifiée permettant aux administrateurs informatiques de gérer les appareils et les applications des utilisateurs

  • Sécurité des comptes avancés

  • Sécurité des appareils sous Android, iOS et Windows

  • Gestion automatisée des comptes utilisateur

  • Console de gestion unifiée

Identity-Aware Proxy

Sécurisez l'accès à vos applications et VM grâce aux informations d'identité et au contexte.

  • Contrôle des accès centralisé

  • Compatibilité avec les applications cloud et sur site

  • Protection des applications et des VM

  • Plus simple pour les administrateurs et les télétravailleurs

Identity and Access Management

Système de gestion des autorisations pour les ressources Google Cloud

  • Interface unique pour le contrôle des accès

  • Contrôle ultraprécis

  • Recommandations sur le contrôle des accès automatisé

  • Accès contextuel

Service géré pour Microsoft Active Directory

Service renforcé exécutant directement Microsoft® Active Directory (AD)

  • Compatibilité avec les applications qui dépendent d'AD

  • Fonctionnalités et outils habituels

  • Prise en charge de l'identité multirégionale et hybride

  • Correctifs automatiques

Policy Intelligence

Contrôle d'accès intelligent pour vos ressources Google Cloud

  • Contrôle d'accès intelligent

  • Mieux comprendre et gérer les stratégies

  • Amélioration de la visibilité

  • Automatisation avancée

Gérer les risques liés à la chaîne d'approvisionnement logicielle
Assured Open Source Software

Intégrez à vos propres workflows de développement les mêmes packages OSS que ceux utilisés par Google.

  • Analyse du code et gestion de failles

  • Métadonnées enrichies

  • Builds conformes à la norme SLSA

  • Provenance validée et SBOM automatiques

Software Delivery Shield

Solutions de sécurité de la chaîne d'approvisionnement logicielle de bout en bout, entièrement gérées et à grande échelle.

  • Renforcez la sécurité des applications dans les environnements de développement

  • Améliorez la sécurité des images et des dépendances de votre application

  • Renforcez la sécurité de votre pipeline CI/CD

  • Appliquez des règles de sécurité basées sur la confiance dans votre SDLC

Offrir un accès sécurisé aux applications, données et ressources
BeyondCorp Enterprise

Plate-forme zéro confiance évolutive avec prévention des menaces et protection des données.

  • Sécurité multicouche pour protéger les utilisateurs, les données, les ressources et les applications

  • Règles d'accès basées sur l'identité et le contexte

  • Expérience simple pour les administrateurs et les utilisateurs finaux avec une approche sans agent

Certificate Authority Service

Simplifiez le déploiement et la gestion d'autorités de certification privées

  • Déployez en quelques minutes

  • Déploiement et gestion simplifiés

  • Paiement à l'usage

  • Personnalisez le service selon vos besoins

Clé de sécurité Titan

Appareil d'authentification à deux facteurs pour la protection des comptes utilisateur

  • Authentification à deux facteurs antihameçonnage

  • Authentification à deux facteurs antihameçonnage

  • Plusieurs facteurs de forme pour garantir la compatibilité des appareils

Protéger les applications critiques contre la fraude et les attaques sur le Web
Cloud Armor

Protégez vos applications et vos sites Web contre les attaques sur le Web et par déni de service.

  • Adaptive Protection

  • Solution compatible avec les déploiements hybrides et multicloud

  • Règles WAF préconfigurées

  • Gestion des robots

reCAPTCHA Enterprise

Protégez votre site Web contre les activités frauduleuses, le spam et les utilisations abusives.

  • Scores qui indiquent des actions vraisemblablement intéressantes ou abusives

  • Passez à l'action en fonction des scores

  • Adaptez le service aux besoins de votre site Web

  • API flexible s'intégrant à votre site ou à votre application mobile

Identity Platform

Ajoutez à vos applications une fonctionnalité de gestion de l'authentification et des accès made in Google.

  • Authentification en tant que service

  • Compatibilité avec de nombreux protocoles

  • Architecture mutualisée

  • Protection de compte intelligente

Web Risk

Détectez les URL malveillantes sur votre site Web et dans vos applications clientes.

  • Consultez la liste complète des URL connues pour être non sécurisées.

  • API indépendante des applications

  • Autorisez les applications clientes à vérifier les URL à l'aide de l'API Lookup

  • Téléchargez et stockez des listes non sécurisées avec l'API Update

Comprendre les acteurs malveillants et les vecteurs d'attaque probables
Mandiant Threat Intelligence

Accédez aux informations de première ligne les plus récentes.

  • Basé sur l'expertise et l'intelligence

  • Priorisez les ressources

  • Opérationnalisez les renseignements sur les menaces

  • Comprenez les menaces actives auxquelles vous faites face

Mandiant Attack Surface Management

Adoptez la perspective du pirate pour examiner votre organisation.

  • Détection et énumération automatisées des ressources externes

  • Intégrations d'infrastructures aux fournisseurs cloud et DNS

  • Empreinte numérique des technologies et inventaire permettant la recherche

  • Vérifications actives et passives pour les ressources externes

Mandiant Digital Threat Monitoring

Visibilité sur le Web ouvert, le deep Web et le dark Web.

  • Surveillance

  • Anticiper

  • Détection

Mandiant Security Validation

Ayez l'assurance que votre sécurité peut être efficace contre les adversaires actuels.

  • Apportez des preuves de votre préparation en matière de cybersécurité et démontrez la valeur des investissements de sécurité 

  • Collectez des données sur vos contrôles de sécurité afin d'optimiser les cyberdéfenses 

  • Identifiez les failles et les modifications immédiates requises avant qu'une attaque ne survienne

Mandiant Ransomware Defense Validation

Comprenez votre capacité à résister à une attaque de rançongiciel.

  • Démontrez votre capacité à prévenir les attaques de rançongiciels

  • Testez vos défenses contre les rançongiciels en toute sécurité

  • Réduisez les risques d'attaque de rançongiciel

Virus Total

Visibilité unique sur les menaces.

  • Indicateurs de menaces statiques

  • Activité comportementale et communications réseau

  • Informations sur les menaces en circulation

Détecter, analyser et gérer les menaces plus rapidement
SIEM Chronicle

Bénéficiez d'un système moderne de détection, d'enquête et de traque des menaces, à une vitesse et une échelle sans précédent, pour un prix prévisible. 

  • Corrélez des pétaoctets de télémétrie à l'aide d'un moteur de détection avancé

  • Exploitez la rapidité de la recherche Google pour détecter les menaces

  • Normalisez rapidement des données dans un modèle de données unifié à l'aide d'analyseurs prédéfinis

SOAR Chronicle

Soyez à même de répondre de façon moderne, rapide et efficace en combinant l'automatisation des playbooks, la gestion des demandes et l'intégration des renseignements sur les menaces. 

  • Utilisez des playbooks pour accélérer le retour sur investissement et simplifier le scaling

  • Accélérez l'interprétation et la résolution des menaces

  • Obtenez des insights SecOps de façon cohérente

Mandiant Automated Defense

100 % des événements de sécurité suivis sont examinés exécutés à la vitesse, l'échelle et la cohérence des machines.

  • Automatique

  • Proactive

  • Peut réduire le nombre de faux positifs

  • Peut réduire les coûts

Service managé de détection et de réponse à incident de Mandiant

Aide à identifier et éliminer les menaces en toute confiance, 24h/24, 7j/7.

  • Peut accélérer le tri des alertes et les enquêtes

  • Peut réduire le temps d'interaction grâce à la recherche continue des menaces

  • Aide à résoudre les incidents rapidement

  • Élargissez votre équipe en lui donnant accès à une expertise et une intelligence supplémentaires

Mandiant Breach Analytics pour Chronicle

Soyez informé des violations potentielles en temps réel.

  • Automatique

  • Proactive

  • Réduit les faux positifs

  • Économies 

Bénéficier d'une expertise avant, pendant et après un incident
Services de réponse aux incidents de Mandiant

Aide à gérer les violations de manière rapide et fiable.

  • Gestionnaires d'incidents disponibles 24h/24, 7j/7

  • Réponse rapide pour minimiser l'impact sur les activités

  • Récupération rapide et complète après la gestion d'une violation

Services de consulting de Mandiant

Atténuez les cybermenaces et réduisez les risques métier avec l'aide d'experts de première ligne.

  • Améliorez les cyberdéfenses grâce à des évaluations

  • Bénéficiez de l'aide d'experts pour hiérarchiser et appliquer les améliorations

  • Démontrez l'efficacité de vos opérations de sécurité et vos investissements stratégiques par le biais de tests techniques

Service Expertise on Demand de Mandiant

Accédez à une expertise en cybersécurité quand vous en avez besoin.

  • Consultez des experts pour vos questions allant des enquêtes suite aux alertes à l'analyse des logiciels malveillants

  • Bénéficiez d'un délai de deux heures pour les réponses des gestionnaires d'incidents

  • Accédez aux services via des unités flexibles

Mandiant Academy

Formations sur la cybersécurité, certifications en matière de gestion des incidents et de renseignements sur les menaces, et formations pratiques aux plates-formes cyber range.

  • Apprenez à votre rythme grâce à des formats de cours flexibles

  • Formation par des experts

  • Démontrez vos connaissances grâce aux certifications en cybersécurité

Access Transparency

Visibilité sur le fournisseur cloud à l'aide de journaux en quasi-temps réel

  • Accordez explicitement l'accès avec Access Approval

  • Les justifications d'accès montrent les motifs invoqués pour justifier l'accès

  • Identification des ressources et méthodes

Assured Workloads

Contrôles de conformité et de sécurité pour les charges de travail sensibles.

  • Localisation des données

  • Limitez l'accès du personnel

  • Contrôles de sécurité intégrés

  • Localisation des déploiements de produits

Inventaire des éléments cloud

Visualisation, surveillance et analyse des éléments Google Cloud et Anthos sur plusieurs projets et services.

  • Un service d'inventaire entièrement géré

  • Exportez tous vos éléments à un moment donné

  • Exporter l'historique des modifications des éléments

  • Notifications en temps réel concernant les modifications de configuration des éléments

Cloud Data Loss Prevention

Plate-forme d'inspection, de classification et de masquage des données sensibles.

  • Détection et classification des données

  • Masquez automatiquement vos données pour profiter pleinement du cloud en toute sécurité

  • Mesurez le risque de restauration de l'identification dans les données structurées

Cloud IDS

Détection gérée et cloud native des menaces réseau avec une sécurité de pointe.

  • Détectez les menaces basées sur le réseau telles que les logiciels malveillants, les logiciels espions, les attaques par commande et de contrôle.

  • Solution cloud native et gérée, avec des hautes performances et un déploiement facile

  • Créé avec les technologies de pointe de détection des menaces de Palo Alto Networks

Gestion de clés cloud

Gérez les clés de chiffrement sur Google Cloud

  • Centralisez la gestion des clés de chiffrement

  • Garantissez la sécurité matérielle de vos clés à l'aide de HSM

  • Assurez la compatibilité des clés externes avec EKM

  • Soyez pleinement maître de l'accès à vos données

Informatique confidentielle

Chiffrement des données utilisées à l'aide de Confidential VMs

  • Chiffrement des données utilisées en temps réel

  • Confidentialité Lift and Shift

  • Amélioration de l'innovation

Pare-feu Cloud

Pare-feu globaux et flexibles qui protègent vos ressources cloud.

  • Stratégies de pare-feu hiérarchiques

  • Règles de pare-feu VPC

  • Firewall Insights

  • Journalisation des règles de pare-feu

Secret Manager

Stockez vos clés API, mots de passe, certificats et autres données sensibles.

  • Règles de réplication

  • Gestion des versions ultra-performante

  • Intégration à Cloud IAM

  • Journaux d'audit

VPC Service Controls

Protection des données sensibles dans les services Google Cloud à l'aide de périmètres de sécurité.

  • Limitez les risques d'exfiltration des données

  • Gérez de manière centralisée l'accès aux services mutualisés à grande échelle

  • Établissez des périmètres de sécurité virtuels

  • Profitez de contrôles d'accès aux données indépendants

Security Command Center

Plate-forme de protection contre les menaces visant vos ressources Google Cloud.

  • Visibilité et contrôle centralisés

  • Prévention des menaces

  • Détection des menaces

  • Détection et inventaire des ressources

VM protégées

Machines virtuelles renforcées dotées de défenses et de contrôles de sécurité.

  • Intégrité vérifiable grâce au démarrage sécurisé et mesuré

  • Protection contre les exfiltrations avec le module vTPM

  • Micrologiciel de confiance UEFI

  • Attestations de détection de fraude

Cloud Identity

Plate-forme unifiée permettant aux administrateurs informatiques de gérer les appareils et les applications des utilisateurs.

  • Sécurité des comptes avancés

  • Sécurité des appareils sous Android, iOS et Windows

  • Gestion automatisée des comptes utilisateur

  • Console de gestion unifiée

Identity-Aware Proxy

Sécurisez l'accès à vos applications et VM grâce aux informations d'identité et au contexte.

  • Contrôle des accès centralisé

  • Compatibilité avec les applications cloud et sur site

  • Protection des applications et des VM

  • Plus simple pour les administrateurs et les télétravailleurs

Identity and Access Management

Système de gestion des autorisations pour les ressources Google Cloud.

  • Interface unique pour le contrôle des accès

  • Contrôle ultraprécis

  • Recommandations sur le contrôle des accès automatisé

  • Accès contextuel

Service géré pour Microsoft Active Directory

Service renforcé exécutant Microsoft® Active Directory (AD).

  • Compatibilité avec les applications qui dépendent d'AD

  • Fonctionnalités et outils habituels

  • Prise en charge de l'identité multirégionale et hybride

  • Correctifs automatiques

Policy Intelligence

Contrôle d'accès intelligent pour vos ressources Google Cloud

  • Contrôle d'accès intelligent

  • Mieux comprendre et gérer les stratégies

  • Amélioration de la visibilité

  • Automatisation avancée

Assured Open Source Software

Intégrez à vos propres workflows de développement les mêmes packages OSS que ceux utilisés par Google.

  • Analyse du code et gestion de failles

  • Métadonnées enrichies

  • Builds conformes à la norme SLSA

  • Provenance validée et SBOM automatiques

Software Delivery Shield

Solutions de sécurité de la chaîne d'approvisionnement logicielle de bout en bout, entièrement gérées et à grande échelle.

  • Renforcez la sécurité des applications dans les environnements de développement

  • Améliorez la sécurité des images et des dépendances de votre application

  • Renforcez la sécurité de votre pipeline CI/CD

  • Appliquez des règles de sécurité basées sur la confiance dans votre SDLC

BeyondCorp Enterprise

Plate-forme zéro confiance évolutive avec prévention des menaces et protection des données.

  • Sécurité multicouche pour protéger les utilisateurs, les données, les ressources et les applications

  • Règles d'accès basées sur l'identité et le contexte

  • Expérience simple pour les administrateurs et les utilisateurs finaux avec une approche sans agent

Certificate Authority Service

Simplifiez le déploiement et la gestion des autorités de certification privées.

  • Déployez en quelques minutes

  • Déploiement et gestion simplifiés

  • Paiement à l'usage

  • Personnalisez le service selon vos besoins

Clé de sécurité Titan

Appareil d'authentification à deux facteurs pour la protection des comptes utilisateur.

  • Authentification à deux facteurs antihameçonnage

  • Authentification à deux facteurs antihameçonnage

  • Plusieurs facteurs de forme pour garantir la compatibilité des appareils

Cloud Armor

Protégez vos applications et vos sites Web contre les attaques sur le Web et par déni de service.

  • Adaptive Protection

  • Solution compatible avec les déploiements hybrides et multicloud

  • Règles WAF préconfigurées

  • Gestion des robots

reCAPTCHA Enterprise

Protégez votre site Web contre les activités frauduleuses, le spam et les utilisations abusives.

  • Scores qui indiquent des actions vraisemblablement intéressantes ou abusives

  • Passez à l'action en fonction des scores

  • Adaptez le service aux besoins de votre site Web

  • API flexible s'intégrant à votre site ou à votre application mobile

Identity Platform

Ajoutez à vos applications une fonctionnalité de gestion de l'authentification et des accès made in Google.

  • Authentification en tant que service

  • Compatibilité avec de nombreux protocoles

  • Architecture mutualisée

  • Protection de compte intelligente

Web Risk

Détectez les URL malveillantes sur votre site Web et dans les applications clientes.

  • Consultez la liste complète des URL connues pour être non sécurisées.

  • API indépendante des applications

  • Autorisez les applications clientes à vérifier les URL à l'aide de l'API Lookup

  • Téléchargez et stockez des listes non sécurisées avec l'API Update

Mandiant Threat Intelligence

Accédez aux informations de première ligne les plus récentes.

  • Basé sur l'expertise et l'intelligence

  • Priorisez les ressources

  • Opérationnalisez les renseignements sur les menaces

  • Comprenez les menaces actives auxquelles vous faites face

Mandiant Attack Surface Management

Adoptez la perspective du pirate pour examiner votre organisation.

  • Détection et énumération automatisées des ressources externes

  • Intégrations d'infrastructures aux fournisseurs cloud et DNS

  • Empreinte numérique des technologies et inventaire permettant la recherche

  • Vérifications actives et passives pour les ressources externes

Mandiant Digital Threat Monitoring

Visibilité sur le Web ouvert, le deep Web et le dark Web.

  • Surveillance

  • Anticiper

  • Détection

Mandiant Security Validation

Ayez l'assurance que votre sécurité peut être efficace contre les adversaires actuels.

  • Apportez des preuves de votre préparation en matière de cybersécurité et démontrez la valeur des investissements de sécurité 

  • Collectez des données sur vos contrôles de sécurité afin d'optimiser les cyberdéfenses 

  • Identifiez les failles et les modifications immédiates requises avant qu'une attaque ne survienne

Mandiant Ransomware Defense Validation

Comprenez votre capacité à résister à une attaque de rançongiciel.

  • Démontrez votre capacité à prévenir les attaques de rançongiciels

  • Testez vos défenses contre les rançongiciels en toute sécurité

  • Réduisez les risques d'attaque de rançongiciel

Virus Total

Visibilité unique sur les menaces.

  • Indicateurs de menaces statiques

  • Activité comportementale et communications réseau

  • Informations sur les menaces en circulation

SIEM Chronicle

Bénéficiez d'un système moderne de détection, d'enquête et de traque des menaces, à une vitesse et une échelle sans précédent, pour un prix prévisible. 

  • Corrélez des pétaoctets de télémétrie à l'aide d'un moteur de détection avancé

  • Exploitez la rapidité de la recherche Google pour détecter les menaces

  • Normalisez rapidement des données dans un modèle de données unifié à l'aide d'analyseurs prédéfinis

SOAR Chronicle

Soyez à même de répondre de façon moderne, rapide et efficace en combinant l'automatisation des playbooks, la gestion des demandes et l'intégration des renseignements sur les menaces. 

  • Utilisez des playbooks pour accélérer le retour sur investissement et simplifier le scaling

  • Accélérez l'interprétation et la résolution des menaces

  • Obtenez des insights SecOps de façon cohérente

Mandiant Automated Defense

100 % des événements de sécurité suivis sont examinés exécutés à la vitesse, l'échelle et la cohérence des machines.

  • Automatique

  • Proactive

  • Peut réduire le nombre de faux positifs

  • Peut réduire les coûts

Service managé de détection et de réponse à incident de Mandiant

Aide à identifier et éliminer les menaces en toute confiance, 24h/24, 7j/7.

  • Peut accélérer le tri des alertes et les enquêtes

  • Peut réduire le temps d'interaction grâce à la recherche continue des menaces

  • Aide à résoudre les incidents rapidement

  • Élargissez votre équipe en lui donnant accès à une expertise et une intelligence supplémentaires

Mandiant Breach Analytics pour Chronicle

Soyez informé des violations potentielles en temps réel.

  • Automatique

  • Proactive

  • Réduit les faux positifs

  • Économies 

Services de réponse aux incidents de Mandiant

Aide à gérer les violations de manière rapide et fiable.

  • Gestionnaires d'incidents disponibles 24h/24, 7j/7

  • Réponse rapide pour minimiser l'impact sur les activités