Sécurité et identité
Découvrez nos produits
Category | Produit | Principales fonctionnalités |
---|---|---|
Sécuriser votre transformation cloud |
Access Transparency
Visibilité sur le fournisseur cloud à l'aide de journaux en quasi-temps réel |
|
Assured Workloads
Contrôles de conformité et de sécurité pour les charges de travail sensibles |
|
|
Inventaire des éléments cloud
Visualisation, surveillance et analyse des éléments Google Cloud et Anthos pour l'ensemble des projets et services |
|
|
Cloud Data Loss Prevention
Plate-forme d'inspection, de classification et de masquage des données sensibles |
|
|
Cloud IDS
Détection des menaces réseau gérées dans le cloud avec une sécurité de pointe. |
|
|
Gestion de clés cloud
Gérez les clés de chiffrement sur Google Cloud |
|
|
Informatique confidentielle
Chiffrement des données utilisées à l'aide de Confidential VMs |
|
|
Pare-feu Cloud
Pare-feu globaux et flexibles qui protègent vos ressources cloud |
|
|
Secret Manager
Stockez vos clés API, mots de passe, certificats et autres données sensibles. |
|
|
VPC Service Controls
Protection des données sensibles dans les services Google Cloud à l'aide de périmètres de sécurité |
|
|
Security Command Center
Plate-forme de protection contre les menaces visant vos ressources Google Cloud |
|
|
VM protégées
Machines virtuelles renforcées dotées de défenses et de contrôles de sécurité |
|
|
Cloud Identity
Plate-forme unifiée permettant aux administrateurs informatiques de gérer les appareils et les applications des utilisateurs |
|
|
Identity-Aware Proxy
Sécurisez l'accès à vos applications et VM grâce aux informations d'identité et au contexte. |
|
|
Identity and Access Management
Système de gestion des autorisations pour les ressources Google Cloud |
|
|
Service géré pour Microsoft Active Directory
Service renforcé exécutant directement Microsoft® Active Directory (AD) |
|
|
Policy Intelligence
Contrôle d'accès intelligent pour vos ressources Google Cloud |
|
|
Gérer les risques liés à la chaîne d'approvisionnement logicielle |
Assured Open Source Software
Intégrez à vos propres workflows de développement les mêmes packages OSS que ceux utilisés par Google. |
|
Software Delivery Shield
Solutions de sécurité de la chaîne d'approvisionnement logicielle de bout en bout, entièrement gérées et à grande échelle. |
|
|
Offrir un accès sécurisé aux applications, données et ressources |
BeyondCorp Enterprise
Plate-forme zéro confiance évolutive avec prévention des menaces et protection des données. |
|
Certificate Authority Service
Simplifiez le déploiement et la gestion d'autorités de certification privées |
|
|
Clé de sécurité Titan
Appareil d'authentification à deux facteurs pour la protection des comptes utilisateur |
|
|
Protéger les applications critiques contre la fraude et les attaques sur le Web |
Cloud Armor
Protégez vos applications et vos sites Web contre les attaques sur le Web et par déni de service. |
|
reCAPTCHA Enterprise
Protégez votre site Web contre les activités frauduleuses, le spam et les utilisations abusives. |
|
|
Identity Platform
Ajoutez à vos applications une fonctionnalité de gestion de l'authentification et des accès made in Google. |
|
|
Web Risk
Détectez les URL malveillantes sur votre site Web et dans vos applications clientes. |
|
|
Comprendre les acteurs malveillants et les vecteurs d'attaque probables |
Mandiant Threat Intelligence
Accédez aux informations de première ligne les plus récentes. |
|
Mandiant Attack Surface Management
Adoptez la perspective du pirate pour examiner votre organisation. |
|
|
Mandiant Digital Threat Monitoring
Visibilité sur le Web ouvert, le deep Web et le dark Web. |
|
|
Mandiant Security Validation
Ayez l'assurance que votre sécurité peut être efficace contre les adversaires actuels. |
|
|
Mandiant Ransomware Defense Validation
Comprenez votre capacité à résister à une attaque de rançongiciel. |
|
|
Virus Total
Visibilité unique sur les menaces. |
|
|
Détecter, analyser et gérer les menaces plus rapidement |
SIEM Chronicle
Bénéficiez d'un système moderne de détection, d'enquête et de traque des menaces, à une vitesse et une échelle sans précédent, pour un prix prévisible. |
|
SOAR Chronicle
Soyez à même de répondre de façon moderne, rapide et efficace en combinant l'automatisation des playbooks, la gestion des demandes et l'intégration des renseignements sur les menaces. |
|
|
Mandiant Automated Defense
100 % des événements de sécurité suivis sont examinés exécutés à la vitesse, l'échelle et la cohérence des machines. |
|
|
Service managé de détection et de réponse à incident de Mandiant
Aide à identifier et éliminer les menaces en toute confiance, 24h/24, 7j/7. |
|
|
Mandiant Breach Analytics pour Chronicle
Soyez informé des violations potentielles en temps réel. |
|
|
Bénéficier d'une expertise avant, pendant et après un incident |
Services de réponse aux incidents de Mandiant
Aide à gérer les violations de manière rapide et fiable. |
|
Services de consulting de Mandiant
Atténuez les cybermenaces et réduisez les risques métier avec l'aide d'experts de première ligne. |
|
|
Service Expertise on Demand de Mandiant
Accédez à une expertise en cybersécurité quand vous en avez besoin. |
|
|
Mandiant Academy
Formations sur la cybersécurité, certifications en matière de gestion des incidents et de renseignements sur les menaces, et formations pratiques aux plates-formes cyber range. |
|
Access Transparency
Visibilité sur le fournisseur cloud à l'aide de journaux en quasi-temps réel
-
Accordez explicitement l'accès avec Access Approval
-
Les justifications d'accès montrent les motifs invoqués pour justifier l'accès
-
Identification des ressources et méthodes
Assured Workloads
Contrôles de conformité et de sécurité pour les charges de travail sensibles.
-
Localisation des données
-
Limitez l'accès du personnel
-
Contrôles de sécurité intégrés
-
Localisation des déploiements de produits
Inventaire des éléments cloud
Visualisation, surveillance et analyse des éléments Google Cloud et Anthos sur plusieurs projets et services.
-
Un service d'inventaire entièrement géré
-
Exportez tous vos éléments à un moment donné
-
Exporter l'historique des modifications des éléments
-
Notifications en temps réel concernant les modifications de configuration des éléments
Cloud Data Loss Prevention
Plate-forme d'inspection, de classification et de masquage des données sensibles.
-
Détection et classification des données
-
Masquez automatiquement vos données pour profiter pleinement du cloud en toute sécurité
-
Mesurez le risque de restauration de l'identification dans les données structurées
Cloud IDS
Détection gérée et cloud native des menaces réseau avec une sécurité de pointe.
-
Détectez les menaces basées sur le réseau telles que les logiciels malveillants, les logiciels espions, les attaques par commande et de contrôle.
-
Solution cloud native et gérée, avec des hautes performances et un déploiement facile
-
Créé avec les technologies de pointe de détection des menaces de Palo Alto Networks
Gestion de clés cloud
Gérez les clés de chiffrement sur Google Cloud
-
Centralisez la gestion des clés de chiffrement
-
Garantissez la sécurité matérielle de vos clés à l'aide de HSM
-
Assurez la compatibilité des clés externes avec EKM
-
Soyez pleinement maître de l'accès à vos données
Informatique confidentielle
Chiffrement des données utilisées à l'aide de Confidential VMs
-
Chiffrement des données utilisées en temps réel
-
Confidentialité Lift and Shift
-
Amélioration de l'innovation
Pare-feu Cloud
Pare-feu globaux et flexibles qui protègent vos ressources cloud.
-
Stratégies de pare-feu hiérarchiques
-
Règles de pare-feu VPC
-
Firewall Insights
-
Journalisation des règles de pare-feu
Secret Manager
Stockez vos clés API, mots de passe, certificats et autres données sensibles.
-
Règles de réplication
-
Gestion des versions ultra-performante
-
Intégration à Cloud IAM
-
Journaux d'audit
VPC Service Controls
Protection des données sensibles dans les services Google Cloud à l'aide de périmètres de sécurité.
-
Limitez les risques d'exfiltration des données
-
Gérez de manière centralisée l'accès aux services mutualisés à grande échelle
-
Établissez des périmètres de sécurité virtuels
-
Profitez de contrôles d'accès aux données indépendants
Security Command Center
Plate-forme de protection contre les menaces visant vos ressources Google Cloud.
-
Visibilité et contrôle centralisés
-
Prévention des menaces
-
Détection des menaces
-
Détection et inventaire des ressources
VM protégées
Machines virtuelles renforcées dotées de défenses et de contrôles de sécurité.
-
Intégrité vérifiable grâce au démarrage sécurisé et mesuré
-
Protection contre les exfiltrations avec le module vTPM
-
Micrologiciel de confiance UEFI
-
Attestations de détection de fraude
Cloud Identity
Plate-forme unifiée permettant aux administrateurs informatiques de gérer les appareils et les applications des utilisateurs.
-
Sécurité des comptes avancés
-
Sécurité des appareils sous Android, iOS et Windows
-
Gestion automatisée des comptes utilisateur
-
Console de gestion unifiée
Identity-Aware Proxy
Sécurisez l'accès à vos applications et VM grâce aux informations d'identité et au contexte.
-
Contrôle des accès centralisé
-
Compatibilité avec les applications cloud et sur site
-
Protection des applications et des VM
-
Plus simple pour les administrateurs et les télétravailleurs
Identity and Access Management
Système de gestion des autorisations pour les ressources Google Cloud.
-
Interface unique pour le contrôle des accès
-
Contrôle ultraprécis
-
Recommandations sur le contrôle des accès automatisé
-
Accès contextuel
Service géré pour Microsoft Active Directory
Service renforcé exécutant Microsoft® Active Directory (AD).
-
Compatibilité avec les applications qui dépendent d'AD
-
Fonctionnalités et outils habituels
-
Prise en charge de l'identité multirégionale et hybride
-
Correctifs automatiques
Policy Intelligence
Contrôle d'accès intelligent pour vos ressources Google Cloud
-
Contrôle d'accès intelligent
-
Mieux comprendre et gérer les stratégies
-
Amélioration de la visibilité
-
Automatisation avancée
Assured Open Source Software
Intégrez à vos propres workflows de développement les mêmes packages OSS que ceux utilisés par Google.
-
Analyse du code et gestion de failles
-
Métadonnées enrichies
-
Builds conformes à la norme SLSA
-
Provenance validée et SBOM automatiques
Software Delivery Shield
Solutions de sécurité de la chaîne d'approvisionnement logicielle de bout en bout, entièrement gérées et à grande échelle.
-
Renforcez la sécurité des applications dans les environnements de développement
-
Améliorez la sécurité des images et des dépendances de votre application
-
Renforcez la sécurité de votre pipeline CI/CD
-
Appliquez des règles de sécurité basées sur la confiance dans votre SDLC
BeyondCorp Enterprise
Plate-forme zéro confiance évolutive avec prévention des menaces et protection des données.
-
Sécurité multicouche pour protéger les utilisateurs, les données, les ressources et les applications
-
Règles d'accès basées sur l'identité et le contexte
-
Expérience simple pour les administrateurs et les utilisateurs finaux avec une approche sans agent
Certificate Authority Service
Simplifiez le déploiement et la gestion des autorités de certification privées.
-
Déployez en quelques minutes
-
Déploiement et gestion simplifiés
-
Paiement à l'usage
-
Personnalisez le service selon vos besoins
Clé de sécurité Titan
Appareil d'authentification à deux facteurs pour la protection des comptes utilisateur.
-
Authentification à deux facteurs antihameçonnage
-
Authentification à deux facteurs antihameçonnage
-
Plusieurs facteurs de forme pour garantir la compatibilité des appareils
Cloud Armor
Protégez vos applications et vos sites Web contre les attaques sur le Web et par déni de service.
-
Adaptive Protection
-
Solution compatible avec les déploiements hybrides et multicloud
-
Règles WAF préconfigurées
-
Gestion des robots
reCAPTCHA Enterprise
Protégez votre site Web contre les activités frauduleuses, le spam et les utilisations abusives.
-
Scores qui indiquent des actions vraisemblablement intéressantes ou abusives
-
Passez à l'action en fonction des scores
-
Adaptez le service aux besoins de votre site Web
-
API flexible s'intégrant à votre site ou à votre application mobile
Identity Platform
Ajoutez à vos applications une fonctionnalité de gestion de l'authentification et des accès made in Google.
-
Authentification en tant que service
-
Compatibilité avec de nombreux protocoles
-
Architecture mutualisée
-
Protection de compte intelligente
Web Risk
Détectez les URL malveillantes sur votre site Web et dans les applications clientes.
-
Consultez la liste complète des URL connues pour être non sécurisées.
-
API indépendante des applications
-
Autorisez les applications clientes à vérifier les URL à l'aide de l'API Lookup
-
Téléchargez et stockez des listes non sécurisées avec l'API Update
Mandiant Threat Intelligence
Accédez aux informations de première ligne les plus récentes.
-
Basé sur l'expertise et l'intelligence
-
Priorisez les ressources
-
Opérationnalisez les renseignements sur les menaces
-
Comprenez les menaces actives auxquelles vous faites face
Mandiant Attack Surface Management
Adoptez la perspective du pirate pour examiner votre organisation.
-
Détection et énumération automatisées des ressources externes
-
Intégrations d'infrastructures aux fournisseurs cloud et DNS
-
Empreinte numérique des technologies et inventaire permettant la recherche
-
Vérifications actives et passives pour les ressources externes
Mandiant Digital Threat Monitoring
Visibilité sur le Web ouvert, le deep Web et le dark Web.
-
Surveillance
-
Anticiper
-
Détection
Mandiant Security Validation
Ayez l'assurance que votre sécurité peut être efficace contre les adversaires actuels.
-
Apportez des preuves de votre préparation en matière de cybersécurité et démontrez la valeur des investissements de sécurité
-
Collectez des données sur vos contrôles de sécurité afin d'optimiser les cyberdéfenses
-
Identifiez les failles et les modifications immédiates requises avant qu'une attaque ne survienne
Mandiant Ransomware Defense Validation
Comprenez votre capacité à résister à une attaque de rançongiciel.
-
Démontrez votre capacité à prévenir les attaques de rançongiciels
-
Testez vos défenses contre les rançongiciels en toute sécurité
-
Réduisez les risques d'attaque de rançongiciel
Virus Total
Visibilité unique sur les menaces.
-
Indicateurs de menaces statiques
-
Activité comportementale et communications réseau
-
Informations sur les menaces en circulation
SIEM Chronicle
Bénéficiez d'un système moderne de détection, d'enquête et de traque des menaces, à une vitesse et une échelle sans précédent, pour un prix prévisible.
-
Corrélez des pétaoctets de télémétrie à l'aide d'un moteur de détection avancé
-
Exploitez la rapidité de la recherche Google pour détecter les menaces
-
Normalisez rapidement des données dans un modèle de données unifié à l'aide d'analyseurs prédéfinis
SOAR Chronicle
Soyez à même de répondre de façon moderne, rapide et efficace en combinant l'automatisation des playbooks, la gestion des demandes et l'intégration des renseignements sur les menaces.
-
Utilisez des playbooks pour accélérer le retour sur investissement et simplifier le scaling
-
Accélérez l'interprétation et la résolution des menaces
-
Obtenez des insights SecOps de façon cohérente
Mandiant Automated Defense
100 % des événements de sécurité suivis sont examinés exécutés à la vitesse, l'échelle et la cohérence des machines.
-
Automatique
-
Proactive
-
Peut réduire le nombre de faux positifs
-
Peut réduire les coûts
Service managé de détection et de réponse à incident de Mandiant
Aide à identifier et éliminer les menaces en toute confiance, 24h/24, 7j/7.
-
Peut accélérer le tri des alertes et les enquêtes
-
Peut réduire le temps d'interaction grâce à la recherche continue des menaces
-
Aide à résoudre les incidents rapidement
-
Élargissez votre équipe en lui donnant accès à une expertise et une intelligence supplémentaires
Mandiant Breach Analytics pour Chronicle
Soyez informé des violations potentielles en temps réel.
-
Automatique
-
Proactive
-
Réduit les faux positifs
-
Économies
Services de réponse aux incidents de Mandiant
Aide à gérer les violations de manière rapide et fiable.
-
Gestionnaires d'incidents disponibles 24h/24, 7j/7