Gerade veröffentlicht – Lesen Sie den aktuellen Defenders Advantage-Bericht – Jetzt herunterladen

Sicherheit und Identität

Wir bieten Ihnen Sicherheitsprodukte, mit denen Sie Ihre richtlinienbezogenen, regulatorischen und geschäftlichen Ziele erreichen können. Unser breites Angebot an Kontrollmöglichkeiten und Funktionen wird ständig erweitert.

Unsere Produkte kennenlernen

KategorieProdukt Wichtige Features
Cloud-Sicherheit

Plattform zum Schutz vor Bedrohungen für Ihre Google Cloud-Assets

  • Zentralisierte Sichtbarkeit und Kontrolle

  • Schutz vor Bedrohungen

  • Bedrohungserkennung

  • Asset-Erkennung und Inventar

Compliance- und Sicherheitskontrollen für sensible Arbeitslasten

  • Erzwingung des Speicherorts von Daten

  • Zugriff für Mitarbeiter einschränken

  • Integrierte Sicherheitskontrollen

  • Erzwingung des Bereitstellungsorts von Produkten

Berechtigungsverwaltungssystem für Google Cloud-Ressourcen

  • Eine einheitliche Oberfläche für die Zugriffssteuerung

  • Detailgenaue Steuerung

  • Empfehlungen für die automatisierte Zugriffssteuerung

  • Kontextsensitiver Zugriff

Anwendungen und Websites vor Denial-of-Service- und Webangriffen schützen

  • Adaptiver Schutz

  • Unterstützung für Hybrid- und Multi-Cloud-Bereitstellungen

  • Vorkonfigurierte WAF-Regeln

  • Bot-Verwaltung

Verschlüsselungsschlüssel in Google Cloud verwalten

  • Verschlüsselungsschlüssel zentral verwalten

  • Mit HSM für Hardwareschlüsselsicherheit sorgen

  • Mit EKM externe Schlüssel unterstützen

  • Zugriff auf Ihre Daten genau kontrollieren

Skalierbare Zero-Trust-Plattform mit integriertem Bedrohungs- und Datenschutz

  • Mehrstufige Sicherheit zum Schutz von Nutzern, Daten, Ressourcen und Anwendungen

  • Zugriffsrichtlinien basierend auf Identität und Kontext

  • Einfachheit für Administratoren und Endnutzer ohne Agent

Die OSS-Pakete, die Google verwendet, in Ihre eigenen Entwicklungsworkflows einbinden

  • Codescannen und Testen auf Sicherheitslücken

  • Angereicherte Metadaten

  • SLSA-konforme Builds

  • Verifizierte Provence und automatische SBOMs

Einblick in Cloud-Anbieter durch echtzeitnahe Logs

  • Mit einer Zugriffsgenehmigung explizit Zugriff genehmigen

  • Begründungen für den Zugriff anzeigen

  • Identifizierung von Ressourcen und Methoden

Projekt- und dienstübergreifendes Anzeigen, Überwachen und Analysieren von Google Cloud- und Anthos-Assets

  • Vollständig verwalteter Inventardienst

  • Exportieren aller Assets zu einem bestimmten Zeitpunkt

  • Exportieren von Asset-Änderungsverläufen

  • Benachrichtigung in Echtzeit bei Asset-Konfigurationsänderungen

Plattform zum Prüfen, Klassifizieren und Entfernen sensibler Daten

  • Datenerkennung und -klassifizierung

  • Daten maskieren, um die Cloud sicherer und besser zu nutzen

  • Risiko der Re-Identifikation in strukturierten Daten messen

Cloudnative, verwaltete Erkennung von Netzwerkbedrohungen mit branchenführender Sicherheit

  • Netzwerkbasierte Bedrohungen wie Malware, Spyware, Command-and-Control-Angriffe erkennen

  • Cloudnativ und verwaltet, mit hoher Leistung und einfacher Bereitstellung

  • Mit den branchenführenden Technologien zur Bedrohungserkennung von Palo Alto Networks entwickelt

Aktive Daten mit Confidential VMs verschlüsseln

  • Echtzeit-Verschlüsselung aktiver Daten

  • Lift-and-Shift-Vertraulichkeit

  • Verbesserte Innovation

Globale und flexible Firewalls zum Schutz Ihrer Cloud-Ressourcen

  • Hierarchische Firewallrichtlinien

  • VPC-Firewallregeln

  • Firewallinformationen

  • Logging von Firewallregeln

API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten speichern

  • Replikations-Richtlinien

  • Erstklassige Versionsverwaltung

  • Einbindung von Cloud IAM

  • Audit-Logging

Sensible Daten in Google Cloud-Diensten anhand von Sicherheitsbereichen schützen

  • Risiko der Daten-Exfiltration minimieren

  • Zugriff auf mehrmandantenfähige Dienste in großem Stil zentral verwalten

  • Virtuelle Sicherheitsperimeter einrichten

  • Unabhängige Datenzugriffssteuerung bereitstellen

Mit Sicherheitskontrollen und Schutzmechanismen ausgestattete virtuelle Maschinen

  • Überprüfbare Integrität mit Secure Boot und Measured Boot

  • Schutz vor Exfiltration durch vTPM

  • Zertifizierte UEFI-Firmware

  • Manipulationssichere Attestierungen

Zentrale Plattform für IT-Administratoren zum Verwalten von Nutzergeräten und Anwendungen

  • Erweiterte Kontosicherheit

  • Gerätesicherheit unter Android, iOS und Windows

  • Automatische Nutzerverwaltung

  • Einheitliche Verwaltungskonsole

Zugriff auf Anwendungen und VMs anhand von Identität und Kontext beschränken

  • Zentrale Zugriffssteuerung

  • Kompatibel mit Cloud- und lokalen Anwendungen.

  • Schutz für Anwendungen und VMs

  • Einfachheit für Administratoren und Remote-Mitarbeiter

Gehärteter Dienst, der Microsoft® Active Directory (AD) ausführt

  • Kompatibel mit AD-nutzenden Anwendungen

  • Bekannte Features und Tools

  • Unterstützt mehrere Regionen und hybride Identitäten

  • Automatisches Patchen

Intelligente Zugriffssteuerung für Google Cloud-Ressourcen

  • Intelligente Zugriffssteuerung

  • Richtlinien nachvollziehen und verwalten

  • Größere Sicht

  • Erweiterte Automatisierung

Ihre Website vor Betrug, Spam und Missbrauch zu schützen.

  • Punktzahlen, die auf gute oder missbräuchliche Aktionen hinweisen

  • Auf Grundlage von Punktzahlen aktiv werden

  • Dienst an die Anforderungen Ihrer Website anpassen

  • Flexible API; Einbindung in Ihre Website oder mobile App

Identitäts- und Zugriffsverwaltung auf Google-Niveau für Ihre Apps

  • Authentication as a Service

  • Umfassende Protokollunterstützung

  • Mehrinstanzenfähigkeit

  • Intelligenter Kontoschutz

Bösartige URLs auf Ihrer Website und in Clientanwendungen ermitteln

  • Prüfung anhand einer umfassenden Liste bekanntermaßen unsicherer Links

  • Anwendungsunabhängig

  • Zulassen, dass Client-Apps mithilfe der Lookup API URLs prüfen

  • Unsichere Listen mit der Update API herunterladen und speichern

Frontline-Informationen und -Expertise

Zugang zu den neuesten Erkenntnissen von IT-Sicherheitsexperten

  • Unterstützt durch Fachwissen und Intelligenz

  • Ressourcen priorisieren

  • Bedrohungsinformationen operationalisieren

  • Aktive Bedrohungen verstehen

Die eigene Organisation aus der Sicht eines Angreifers sehen

  • Automatische Erkennung und Aufzählung externer Assets

  • Infrastrukturintegration in Cloud- und DNS-Anbieter

  • Technologie zur Suche nach Fingerabdrücken und durchsuchbarem Inventar 

  • Aktive und passive Prüfungen für externe Assets

Vollständige Transparenz hinsichtlich Bedrohungen.

  • Statische Bedrohungsindikatoren

  • Verhaltensaktivitäten und Netzwerkkommunikation

  • In-the-wild-Informationen

Die Gewissheit von umfassendem Schutz vor aktuellen Angriffen

  • Bericht über den Nachweis der Cyberbereitschaft und den Wert der Sicherheitsinvestitionen 

  • Daten aus Ihren Sicherheitskontrollen erfassen, um Cyberabwehrmaßnahmen zu optimieren 

  • Sicherheitslücken und unmittelbare Änderungen erkennen, die vor einem Angriff erforderlich sind

Einblicke in das Deep, Dark und Open Web

  • Prüfen

  • Vorhersehen (Anticipate)

  • Erkennen

Mit Sicherheitsexperten Cyberbedrohungen und Geschäftsrisiken minimieren

  • Cyberabwehr durch Bewertungen verbessern

  • Zugang zu Experten für die Festlegung von Prioritäten und die Durchführung von Verbesserungen

  • Nachweis der Wirksamkeit der Sicherheit und der strategischen Investitionen durch technische Tests

Sicherheitsverletzungen schnell und effektiv bekämpfen

  • Reaktion auf Vorfälle rund um die Uhr

  • Schnelle Reaktion zur Minimierung der geschäftlichen Auswirkungen

  • Schnelle und vollständige Wiederherstellung nach einer Datenpanne

Handlungsrelevante Vorfälle in Echtzeit finden

  • Kann die Risikobewertung und -ermittlung beschleunigen

  • Kann die Verweildauer mit kontinuierlicher Bedrohungssuche reduzieren

  • Hilft, Vorfälle schnell zu beheben

  • Erweitern Sie Ihr Team durch den Zugang zu Fachwissen und Informationen

Schützen Sie Ihre KI-Systeme und nutzen Sie die KI-Technologie für Ihre Sicherheitsteams

  • Nutzung von KI sichern

  • Überprüfen Sie die Schutzmaßnahmen für KI

  • Mit KI Ihre Cyberabwehr verbessern

Geschäftsrisiken im Zusammenhang mit Cyberbedrohungen umfassend angehen

  • Risiken und Haftungsrisiken durch Cyberangriffe minimieren

  • Management von Cyberrisiken vereinfachen

  • Vollständiges Spektrum an Cybersicherheitsdiensten

Sicherheitsfunktionen verbessern, um die böswilligen Akteure von heute effektiv zu überlisten und sich für die Gefahren von morgen zu rüsten.

  • Besserer Schutz vor Bedrohungen

  • Verbesserter Ansatz für die Verwaltung von Cyberrisiken

  • Stärkere Abwehrmaßnahmen gegen Angriffe auf die Lieferkette

  • Insiderbedrohungen bewerten

Überprüfen Sie die Leistung Ihres Sicherheitsprogramms unter Druck mit simulierten Angriffen auf Ihre Umgebung, um Systeme und Abläufe zu schützen.

  • Sicherheitskontrollen und -vorgänge testen

  • Mit realen Angriffen bewerten

  • Schutz vor den neuesten Bedrohungen

  • Sicherheitslücken identifizieren und schließen

Cyberabwehr funktionsübergreifend einrichten und weiterentwickeln

  • Prozesse und Technologien weiter verbessern

  • Hochwertige Funktionen zur Erkennung, Eindämmung und Beseitigung von Bedrohungen

  • Praktische Unterstützung bei der Umsetzung notwendiger Änderungen erhalten

  • Zur Optimierung von Sicherheitsabläufen und der Bedrohungssuche beitragen

Sicherheitsabläufe

Bedrohungen schnell erkennen, untersuchen und abwehren

  • Mehr Bedrohungen mit weniger Aufwand erkennen

  • Prüfungen mit dem richtigen Kontext durchführen

  • Schnell und präzise reagieren


Versteckte Angriffe mit exzellenten Fachleuten für die Bedrohungssuche entdecken

  • Lücken bei der Erkennung und Sichtbarkeit identifizieren

  • Verweildauer von Angreifern reduzieren

  • Direkt in Google SecOps nach aktiven Daten aus 12 Monaten suchen

Unsere Produkte kennenlernen

Plattform zum Schutz vor Bedrohungen für Ihre Google Cloud-Assets

  • Zentralisierte Sichtbarkeit und Kontrolle

  • Schutz vor Bedrohungen

  • Bedrohungserkennung

  • Asset-Erkennung und Inventar

Zugang zu den neuesten Erkenntnissen von IT-Sicherheitsexperten

  • Unterstützt durch Fachwissen und Intelligenz

  • Ressourcen priorisieren

  • Bedrohungsinformationen operationalisieren

  • Aktive Bedrohungen verstehen

Bedrohungen schnell erkennen, untersuchen und abwehren

  • Mehr Bedrohungen mit weniger Aufwand erkennen

  • Prüfungen mit dem richtigen Kontext durchführen

  • Schnell und präzise reagieren


Gleich loslegen

Profitieren Sie von einem Guthaben über 300 $, um Google Cloud und mehr als 20 „Immer kostenlos“-Produkte kennenzulernen.

Google Cloud