Sicherheit und Identität

Wir bieten Ihnen Sicherheitsprodukte, mit denen Sie Ihre richtlinienbezogenen, regulatorischen und geschäftlichen Ziele erreichen können. Unser breites Angebot an Kontrollmöglichkeiten und Funktionen wird ständig erweitert.

Unsere Produkte kennenlernen

KategorieProdukt Wichtige Features
Cloud-Transformation sichern

Einblick in Cloud-Anbieter durch echtzeitnahe Logs

  • Mit einer Zugriffsgenehmigung explizit Zugriff genehmigen

  • Begründungen für den Zugriff anzeigen

  • Identifizierung von Ressourcen und Methoden

Compliance- und Sicherheitskontrollen für sensible Arbeitslasten

  • Erzwingung des Speicherorts von Daten

  • Zugriff für Mitarbeiter einschränken

  • Integrierte Sicherheitskontrollen

  • Erzwingung des Bereitstellungsorts von Produkten

Projekt- und dienstübergreifendes Anzeigen, Überwachen und Analysieren von Google Cloud- und Anthos-Assets

  • Vollständig verwalteter Inventardienst

  • Exportieren aller Assets zu einem bestimmten Zeitpunkt

  • Exportieren von Asset-Änderungsverläufen

  • Benachrichtigung in Echtzeit bei Asset-Konfigurationsänderungen

Plattform zum Prüfen, Klassifizieren und Entfernen sensibler Daten

  • Datenerkennung und -klassifizierung

  • Daten maskieren, um die Cloud sicherer und besser zu nutzen

  • Risiko der Re-Identifikation in strukturierten Daten messen

Cloudnative, verwaltete Erkennung von Netzwerkbedrohungen mit branchenführender Sicherheit

  • Netzwerkbasierte Bedrohungen wie Malware, Spyware, Command-and-Control-Angriffe erkennen

  • Cloudnativ und verwaltet, mit hoher Leistung und einfacher Bereitstellung

  • Mit den branchenführenden Technologien zur Bedrohungserkennung von Palo Alto Networks entwickelt

Verschlüsselungsschlüssel in Google Cloud verwalten

  • Verschlüsselungsschlüssel zentral verwalten

  • Mit HSM für Hardwareschlüsselsicherheit sorgen

  • Mit EKM externe Schlüssel unterstützen

  • Zugriff auf Ihre Daten genau kontrollieren

Aktive Daten mit Confidential VMs verschlüsseln

  • Echtzeit-Verschlüsselung aktiver Daten

  • Lift-and-Shift-Vertraulichkeit

  • Verbesserte Innovation

Globale und flexible Firewalls zum Schutz Ihrer Cloud-Ressourcen

  • Hierarchische Firewallrichtlinien

  • VPC-Firewallregeln

  • Firewallinformationen

  • Logging von Firewallregeln

API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten speichern

  • Replikations-Richtlinien

  • Erstklassige Versionsverwaltung

  • Einbindung von Cloud IAM

  • Audit-Logging

Sensible Daten in Google Cloud-Diensten anhand von Sicherheitsbereichen schützen

  • Risiko der Daten-Exfiltration minimieren

  • Zugriff auf mehrmandantenfähige Dienste in großem Stil zentral verwalten

  • Virtuelle Sicherheitsperimeter einrichten

  • Unabhängige Datenzugriffssteuerung bereitstellen

Plattform zum Schutz vor Bedrohungen für Ihre Google Cloud-Assets

  • Zentralisierte Sichtbarkeit und Kontrolle

  • Schutz vor Bedrohungen

  • Bedrohungserkennung

  • Asset-Erkennung und Inventar

Mit Sicherheitskontrollen und Schutzmechanismen ausgestattete virtuelle Maschinen

  • Überprüfbare Integrität mit Secure Boot und Measured Boot

  • Schutz vor Exfiltration durch vTPM

  • Zertifizierte UEFI-Firmware

  • Manipulationssichere Attestierungen

Zentrale Plattform für IT-Administratoren zum Verwalten von Nutzergeräten und Anwendungen

  • Erweiterte Kontosicherheit

  • Gerätesicherheit unter Android, iOS und Windows

  • Automatische Nutzerverwaltung

  • Einheitliche Verwaltungskonsole

Zugriff auf Anwendungen und VMs anhand von Identität und Kontext beschränken

  • Zentrale Zugriffssteuerung

  • Kompatibel mit Cloud- und lokalen Anwendungen.

  • Schutz für Anwendungen und VMs

  • Einfachheit für Administratoren und Remote-Mitarbeiter

Berechtigungsverwaltungssystem für Google Cloud-Ressourcen

  • Eine einheitliche Oberfläche für die Zugriffssteuerung

  • Detailgenaue Steuerung

  • Empfehlungen für die automatisierte Zugriffssteuerung

  • Kontextsensitiver Zugriff

Gehärteter Dienst, der Microsoft® Active Directory (AD) ausführt

  • Kompatibel mit AD-nutzenden Anwendungen

  • Bekannte Features und Tools

  • Unterstützt mehrere Regionen und hybride Identitäten

  • Automatisches Patchen

Intelligente Zugriffssteuerung für Google Cloud-Ressourcen

  • Intelligente Zugriffssteuerung

  • Richtlinien nachvollziehen und verwalten

  • Größere Sicht

  • Erweiterte Automatisierung

Risiken in der Softwarelieferkette bewältigen

Die OSS-Pakete, die Google verwendet, in Ihre eigenen Entwicklungsworkflows einbinden

  • Codescannen und Testen auf Sicherheitslücken

  • Angereicherte Metadaten

  • SLSA-konforme Builds

  • Verifizierte Provence und automatische SBOMs

Vollständig verwaltete umfangreiche End-to-End-Sicherheitslösungen für die Softwarelieferkette

  • Anwendungssicherheit in Entwicklungsumgebungen erhöhen

  • Sicherheit von Anwendungs-Images und Abhängigkeiten verbessern

  • Sicherheit Ihrer CI-/CD-Pipeline erhöhen

  • Vertrauensbasierte Sicherheitsrichtlinien im gesamten SDLC erzwingen

Sicheren Zugriff auf Apps, Daten und Ressourcen ermöglichen

Skalierbare Zero-Trust-Plattform mit integriertem Bedrohungs- und Datenschutz

  • Mehrstufige Sicherheit zum Schutz von Nutzern, Daten, Ressourcen und Anwendungen

  • Zugriffsrichtlinien basierend auf Identität und Kontext