Cloud-Sicherheit
Plattform zum Schutz vor Bedrohungen für Ihre Google Cloud-Assets
Zentralisierte Sichtbarkeit und Kontrolle
Asset-Erkennung und Inventar
Compliance- und Sicherheitskontrollen für sensible Arbeitslasten
Erzwingung des Speicherorts von Daten
Zugriff für Mitarbeiter einschränken
Integrierte Sicherheitskontrollen
Erzwingung des Bereitstellungsorts von Produkten
Berechtigungsverwaltungssystem für Google Cloud-Ressourcen
Eine einheitliche Oberfläche für die Zugriffssteuerung
Empfehlungen für die automatisierte Zugriffssteuerung
Kontextsensitiver Zugriff
Anwendungen und Websites vor Denial-of-Service- und Webangriffen schützen
Unterstützung für Hybrid- und Multi-Cloud-Bereitstellungen
Vorkonfigurierte WAF-Regeln
Verschlüsselungsschlüssel in Google Cloud verwalten
Verschlüsselungsschlüssel zentral verwalten
Mit HSM für Hardwareschlüsselsicherheit sorgen
Mit EKM externe Schlüssel unterstützen
Zugriff auf Ihre Daten genau kontrollieren
Skalierbare Zero-Trust-Plattform mit integriertem Bedrohungs- und Datenschutz
Mehrstufige Sicherheit zum Schutz von Nutzern, Daten, Ressourcen und Anwendungen
Zugriffsrichtlinien basierend auf Identität und Kontext
Einfachheit für Administratoren und Endnutzer ohne Agent
Die OSS-Pakete, die Google verwendet, in Ihre eigenen Entwicklungsworkflows einbinden
Codescannen und Testen auf Sicherheitslücken
Verifizierte Provence und automatische SBOMs
Einblick in Cloud-Anbieter durch echtzeitnahe Logs
Mit einer Zugriffsgenehmigung explizit Zugriff genehmigen
Begründungen für den Zugriff anzeigen
Identifizierung von Ressourcen und Methoden
Projekt- und dienstübergreifendes Anzeigen, Überwachen und Analysieren von Google Cloud- und Anthos-Assets
Vollständig verwalteter Inventardienst
Exportieren aller Assets zu einem bestimmten Zeitpunkt
Exportieren von Asset-Änderungsverläufen
Benachrichtigung in Echtzeit bei Asset-Konfigurationsänderungen
Plattform zum Prüfen, Klassifizieren und Entfernen sensibler Daten
Datenerkennung und -klassifizierung
Daten maskieren, um die Cloud sicherer und besser zu nutzen
Risiko der Re-Identifikation in strukturierten Daten messen
Cloudnative, verwaltete Erkennung von Netzwerkbedrohungen mit branchenführender Sicherheit
Netzwerkbasierte Bedrohungen wie Malware, Spyware, Command-and-Control-Angriffe erkennen
Cloudnativ und verwaltet, mit hoher Leistung und einfacher Bereitstellung
Mit den branchenführenden Technologien zur Bedrohungserkennung von Palo Alto Networks entwickelt
Aktive Daten mit Confidential VMs verschlüsseln
Echtzeit-Verschlüsselung aktiver Daten
Lift-and-Shift-Vertraulichkeit
Globale und flexible Firewalls zum Schutz Ihrer Cloud-Ressourcen
Hierarchische Firewallrichtlinien
Logging von Firewallregeln
API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten speichern
Erstklassige Versionsverwaltung
Sensible Daten in Google Cloud-Diensten anhand von Sicherheitsbereichen schützen
Risiko der Daten-Exfiltration minimieren
Zugriff auf mehrmandantenfähige Dienste in großem Stil zentral verwalten
Virtuelle Sicherheitsperimeter einrichten
Unabhängige Datenzugriffssteuerung bereitstellen
Mit Sicherheitskontrollen und Schutzmechanismen ausgestattete virtuelle Maschinen
Überprüfbare Integrität mit Secure Boot und Measured Boot
Schutz vor Exfiltration durch vTPM
Zertifizierte UEFI-Firmware
Manipulationssichere Attestierungen
Zentrale Plattform für IT-Administratoren zum Verwalten von Nutzergeräten und Anwendungen
Erweiterte Kontosicherheit
Gerätesicherheit unter Android, iOS und Windows
Automatische Nutzerverwaltung
Einheitliche Verwaltungskonsole
Zugriff auf Anwendungen und VMs anhand von Identität und Kontext beschränken
Zentrale Zugriffssteuerung
Kompatibel mit Cloud- und lokalen Anwendungen.
Schutz für Anwendungen und VMs
Einfachheit für Administratoren und Remote-Mitarbeiter
Gehärteter Dienst, der Microsoft® Active Directory (AD) ausführt
Kompatibel mit AD-nutzenden Anwendungen
Bekannte Features und Tools
Unterstützt mehrere Regionen und hybride Identitäten
Intelligente Zugriffssteuerung für Google Cloud-Ressourcen
Intelligente Zugriffssteuerung
Richtlinien nachvollziehen und verwalten
Erweiterte Automatisierung
Ihre Website vor Betrug, Spam und Missbrauch zu schützen.
Punktzahlen, die auf gute oder missbräuchliche Aktionen hinweisen
Auf Grundlage von Punktzahlen aktiv werden
Dienst an die Anforderungen Ihrer Website anpassen
Flexible API; Einbindung in Ihre Website oder mobile App
Identitäts- und Zugriffsverwaltung auf Google-Niveau für Ihre Apps
Authentication as a Service
Umfassende Protokollunterstützung
Intelligenter Kontoschutz
Bösartige URLs auf Ihrer Website und in Clientanwendungen ermitteln
Prüfung anhand einer umfassenden Liste bekanntermaßen unsicherer Links
Zulassen, dass Client-Apps mithilfe der Lookup API URLs prüfen
Unsichere Listen mit der Update API herunterladen und speichern
Frontline-Informationen und -Expertise
Zugang zu den neuesten Erkenntnissen von IT-Sicherheitsexperten
Unterstützt durch Fachwissen und Intelligenz
Bedrohungsinformationen operationalisieren
Aktive Bedrohungen verstehen
Die eigene Organisation aus der Sicht eines Angreifers sehen
Automatische Erkennung und Aufzählung externer Assets
Infrastrukturintegration in Cloud- und DNS-Anbieter
Technologie zur Suche nach Fingerabdrücken und durchsuchbarem Inventar
Aktive und passive Prüfungen für externe Assets
Vollständige Transparenz hinsichtlich Bedrohungen.
Statische Bedrohungsindikatoren
Verhaltensaktivitäten und Netzwerkkommunikation
In-the-wild-Informationen
Die Gewissheit von umfassendem Schutz vor aktuellen Angriffen
Bericht über den Nachweis der Cyberbereitschaft und den Wert der Sicherheitsinvestitionen
Daten aus Ihren Sicherheitskontrollen erfassen, um Cyberabwehrmaßnahmen zu optimieren
Sicherheitslücken und unmittelbare Änderungen erkennen, die vor einem Angriff erforderlich sind
Einblicke in das Deep, Dark und Open Web
Mit Sicherheitsexperten Cyberbedrohungen und Geschäftsrisiken minimieren
Cyberabwehr durch Bewertungen verbessern
Zugang zu Experten für die Festlegung von Prioritäten und die Durchführung von Verbesserungen
Nachweis der Wirksamkeit der Sicherheit und der strategischen Investitionen durch technische Tests
Sicherheitsverletzungen schnell und effektiv bekämpfen
Reaktion auf Vorfälle rund um die Uhr
Schnelle Reaktion zur Minimierung der geschäftlichen Auswirkungen
Schnelle und vollständige Wiederherstellung nach einer Datenpanne
Handlungsrelevante Vorfälle in Echtzeit finden
Kann die Risikobewertung und -ermittlung beschleunigen
Kann die Verweildauer mit kontinuierlicher Bedrohungssuche reduzieren
Hilft, Vorfälle schnell zu beheben
Erweitern Sie Ihr Team durch den Zugang zu Fachwissen und Informationen
Schützen Sie Ihre KI-Systeme und nutzen Sie die KI-Technologie für Ihre Sicherheitsteams
Überprüfen Sie die Schutzmaßnahmen für KI
Mit KI Ihre Cyberabwehr verbessern
Geschäftsrisiken im Zusammenhang mit Cyberbedrohungen umfassend angehen
Risiken und Haftungsrisiken durch Cyberangriffe minimieren
Management von Cyberrisiken vereinfachen
Vollständiges Spektrum an Cybersicherheitsdiensten
Sicherheitsfunktionen verbessern, um die böswilligen Akteure von heute effektiv zu überlisten und sich für die Gefahren von morgen zu rüsten.
Besserer Schutz vor Bedrohungen
Verbesserter Ansatz für die Verwaltung von Cyberrisiken
Stärkere Abwehrmaßnahmen gegen Angriffe auf die Lieferkette
Insiderbedrohungen bewerten
Überprüfen Sie die Leistung Ihres Sicherheitsprogramms unter Druck mit simulierten Angriffen auf Ihre Umgebung, um Systeme und Abläufe zu schützen.
Sicherheitskontrollen und -vorgänge testen
Mit realen Angriffen bewerten
Schutz vor den neuesten Bedrohungen
Sicherheitslücken identifizieren und schließen
Cyberabwehr funktionsübergreifend einrichten und weiterentwickeln
Prozesse und Technologien weiter verbessern
Hochwertige Funktionen zur Erkennung, Eindämmung und Beseitigung von Bedrohungen
Praktische Unterstützung bei der Umsetzung notwendiger Änderungen erhalten
Zur Optimierung von Sicherheitsabläufen und der Bedrohungssuche beitragen
Sicherheitsabläufe
Bedrohungen schnell erkennen, untersuchen und abwehren
Mehr Bedrohungen mit weniger Aufwand erkennen
Prüfungen mit dem richtigen Kontext durchführen
Schnell und präzise reagieren
Versteckte Angriffe mit exzellenten Fachleuten für die Bedrohungssuche entdecken
Lücken bei der Erkennung und Sichtbarkeit identifizieren
Verweildauer von Angreifern reduzieren
Direkt in Google SecOps nach aktiven Daten aus 12 Monaten suchen