Cloud-Transformation sichern
Einblick in Cloud-Anbieter durch echtzeitnahe Logs
Mit einer Zugriffsgenehmigung explizit Zugriff genehmigen
Begründungen für den Zugriff anzeigen
Identifizierung von Ressourcen und Methoden
Compliance- und Sicherheitskontrollen für sensible Arbeitslasten
Erzwingung des Speicherorts von Daten
Zugriff für Mitarbeiter einschränken
Integrierte Sicherheitskontrollen
Erzwingung des Bereitstellungsorts von Produkten
Projekt- und dienstübergreifendes Anzeigen, Überwachen und Analysieren von Google Cloud- und Anthos-Assets
Vollständig verwalteter Inventardienst
Exportieren aller Assets zu einem bestimmten Zeitpunkt
Exportieren von Asset-Änderungsverläufen
Benachrichtigung in Echtzeit bei Asset-Konfigurationsänderungen
Plattform zum Prüfen, Klassifizieren und Entfernen sensibler Daten
Datenerkennung und -klassifizierung
Daten maskieren, um die Cloud sicherer und besser zu nutzen
Risiko der Re-Identifikation in strukturierten Daten messen
Cloudnative, verwaltete Erkennung von Netzwerkbedrohungen mit branchenführender Sicherheit
Netzwerkbasierte Bedrohungen wie Malware, Spyware, Command-and-Control-Angriffe erkennen
Cloudnativ und verwaltet, mit hoher Leistung und einfacher Bereitstellung
Mit den branchenführenden Technologien zur Bedrohungserkennung von Palo Alto Networks entwickelt
Verschlüsselungsschlüssel in Google Cloud verwalten
Verschlüsselungsschlüssel zentral verwalten
Mit HSM für Hardwareschlüsselsicherheit sorgen
Mit EKM externe Schlüssel unterstützen
Zugriff auf Ihre Daten genau kontrollieren
Aktive Daten mit Confidential VMs verschlüsseln
Echtzeit-Verschlüsselung aktiver Daten
Lift-and-Shift-Vertraulichkeit
Globale und flexible Firewalls zum Schutz Ihrer Cloud-Ressourcen
Hierarchische Firewallrichtlinien
Logging von Firewallregeln
API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten speichern
Erstklassige Versionsverwaltung
Sensible Daten in Google Cloud-Diensten anhand von Sicherheitsbereichen schützen
Risiko der Daten-Exfiltration minimieren
Zugriff auf mehrmandantenfähige Dienste in großem Stil zentral verwalten
Virtuelle Sicherheitsperimeter einrichten
Unabhängige Datenzugriffssteuerung bereitstellen
Plattform zum Schutz vor Bedrohungen für Ihre Google Cloud-Assets
Zentralisierte Sichtbarkeit und Kontrolle
Asset-Erkennung und Inventar
Mit Sicherheitskontrollen und Schutzmechanismen ausgestattete virtuelle Maschinen
Überprüfbare Integrität mit Secure Boot und Measured Boot
Schutz vor Exfiltration durch vTPM
Zertifizierte UEFI-Firmware
Manipulationssichere Attestierungen
Zentrale Plattform für IT-Administratoren zum Verwalten von Nutzergeräten und Anwendungen
Erweiterte Kontosicherheit
Gerätesicherheit unter Android, iOS und Windows
Automatische Nutzerverwaltung
Einheitliche Verwaltungskonsole
Zugriff auf Anwendungen und VMs anhand von Identität und Kontext beschränken
Zentrale Zugriffssteuerung
Kompatibel mit Cloud- und lokalen Anwendungen.
Schutz für Anwendungen und VMs
Einfachheit für Administratoren und Remote-Mitarbeiter
Berechtigungsverwaltungssystem für Google Cloud-Ressourcen
Eine einheitliche Oberfläche für die Zugriffssteuerung
Empfehlungen für die automatisierte Zugriffssteuerung
Kontextsensitiver Zugriff
Gehärteter Dienst, der Microsoft® Active Directory (AD) ausführt
Kompatibel mit AD-nutzenden Anwendungen
Bekannte Features und Tools
Unterstützt mehrere Regionen und hybride Identitäten
Intelligente Zugriffssteuerung für Google Cloud-Ressourcen
Intelligente Zugriffssteuerung
Richtlinien nachvollziehen und verwalten
Erweiterte Automatisierung
Risiken in der Softwarelieferkette bewältigen
Die OSS-Pakete, die Google verwendet, in Ihre eigenen Entwicklungsworkflows einbinden
Codescannen und Testen auf Sicherheitslücken
Verifizierte Provence und automatische SBOMs
Vollständig verwaltete umfangreiche End-to-End-Sicherheitslösungen für die Softwarelieferkette
Anwendungssicherheit in Entwicklungsumgebungen erhöhen
Sicherheit von Anwendungs-Images und Abhängigkeiten verbessern
Sicherheit Ihrer CI-/CD-Pipeline erhöhen
Vertrauensbasierte Sicherheitsrichtlinien im gesamten SDLC erzwingen
Sicheren Zugriff auf Apps, Daten und Ressourcen ermöglichen
Skalierbare Zero-Trust-Plattform mit integriertem Bedrohungs- und Datenschutz
Mehrstufige Sicherheit zum Schutz von Nutzern, Daten, Ressourcen und Anwendungen
Zugriffsrichtlinien basierend auf Identität und Kontext