Sicherheit und Identität

Wir bieten Ihnen Sicherheitsprodukte, mit denen Sie Ihre richtlinienbezogenen, regulatorischen und geschäftlichen Ziele erreichen können. Unser breites Angebot an Kontrollmöglichkeiten und Funktionen wird ständig erweitert.

Unsere Produkte kennenlernen

Kategorie Produkt Wichtige Features
Sicherheit
Access Transparency

Einblick in Cloud-Anbieter durch echtzeitnahe Logs

  • check_circle_filled_black_24dp (1)

    Mit einer Zugriffsgenehmigung explizit Zugriff genehmigen

  • check_circle_filled_black_24dp (1)

    Begründungen für den Zugriff anzeigen

  • check_circle_filled_black_24dp (1)

    Identifizierung von Ressourcen und Methoden

Assured Workloads (Beta)

Compliance- und Sicherheitskontrollen für sensible Arbeitslasten

  • check_circle_filled_black_24dp (1)

    Erzwingung des Speicherorts von Daten

  • check_circle_filled_black_24dp (1)

    Mitarbeiterzugriff einschränken

  • check_circle_filled_black_24dp (1)

    Integrierte Sicherheitskontrollen

  • check_circle_filled_black_24dp (1)

    Erzwingung des Bereitstellungsorts von Produkten

Binärautorisierung

Nur vertrauenswürdige Container in Kubernetes Engine bereitstellen

  • check_circle_filled_black_24dp (1)

    Richtlinien basierend auf Ihren Sicherheitsanforderungen erstellen

  • check_circle_filled_black_24dp (1)

    Richtlinien prüfen und erzwingen

  • check_circle_filled_black_24dp (1)

    Einbindung von Cloud Security Command Center

  • check_circle_filled_black_24dp (1)

    Audit-Logging

Chronicle

Extrahieren von Signalen aus Ihrer Sicherheitstelemetrie zur unmittelbaren Ermittlung von Bedrohungen

  • check_circle_filled_black_24dp (1)

    Unendlich flexibel

  • check_circle_filled_black_24dp (1)

    Festpreise

  • check_circle_filled_black_24dp (1)

    Einzigartiger Speicher

  • check_circle_filled_black_24dp (1)

    Einfach zu verwalten

Cloud Asset Inventory

Projekt- und dienstübergreifendes Anzeigen, Überwachen und Analysieren von Google Cloud- und Anthos-Assets

  • check_circle_filled_black_24dp (1)

    Vollständig verwalteter Inventardienst

  • check_circle_filled_black_24dp (1)

    Exportieren aller Assets zu einem bestimmten Zeitpunkt

  • check_circle_filled_black_24dp (1)

    Exportieren von Asset-Änderungsverläufen

  • check_circle_filled_black_24dp (1)

    Benachrichtigung in Echtzeit bei Asset-Konfigurationsänderungen

Cloud Data Loss Prevention

Plattform zur Prüfung, Klassifizierung und Entfernung sensibler Daten

  • check_circle_filled_black_24dp (1)

    Datenerkennung und -klassifizierung

  • check_circle_filled_black_24dp (1)

    Daten maskieren, um die Cloud sicherer und besser zu nutzen

  • check_circle_filled_black_24dp (1)

    Risiko der Re-Identifikation in strukturierten Daten messen

Cloud-Schlüsselverwaltung

Verschlüsselungsschlüssel in Google Cloud verwalten

  • check_circle_filled_black_24dp (1)

    Verschlüsselungsschlüssel zentral verwalten

  • check_circle_filled_black_24dp (1)

    Mit HSM für Hardwareschlüsselsicherheit sorgen

  • check_circle_filled_black_24dp (1)

    Mit EKM externe Schlüssel unterstützen

  • check_circle_filled_black_24dp (1)

    Zugriff auf Ihre Daten genau kontrollieren

Confidential Computing (Beta)

Aktive Daten mit Confidential VMs verschlüsseln

  • check_circle_filled_black_24dp (1)

    Echtzeit-Verschlüsselung aktiver Daten

  • check_circle_filled_black_24dp (1)

    Lift-and-Shift-Vertraulichkeit

  • check_circle_filled_black_24dp (1)

    Verbesserte Innovation

Firewalls

Globale und flexible Firewalls zum Schutz Ihrer Cloud-Ressourcen

  • check_circle_filled_black_24dp (1)

    Hierarchische Firewallrichtlinien

  • check_circle_filled_black_24dp (1)

    VPC-Firewallregeln

  • check_circle_filled_black_24dp (1)

    Firewallinformationen

  • check_circle_filled_black_24dp (1)

    Logging von Firewallregeln

Secret Manager

API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten speichern

  • check_circle_filled_black_24dp (1)

    Replikations-Richtlinien

  • check_circle_filled_black_24dp (1)

    Erstklassige Versionsverwaltung

  • check_circle_filled_black_24dp (1)

    Einbindung von Cloud IAM

  • check_circle_filled_black_24dp (1)

    Audit-Logging

Security Command Center

Plattform zum Schutz vor Bedrohungen für Ihre Google Cloud-Assets

  • check_circle_filled_black_24dp (1)

    Zentralisierte Sichtbarkeit und Kontrolle

  • check_circle_filled_black_24dp (1)

    Schutz vor Bedrohungen

  • check_circle_filled_black_24dp (1)

    Bedrohungserkennung

  • check_circle_filled_black_24dp (1)

    Asset-Erkennung und Inventar

Shielded VMs

Mit Sicherheitskontrollen und Schutzmechanismen ausgestattete virtuelle Maschinen

  • check_circle_filled_black_24dp (1)

    Überprüfbare Integrität mit Secure Boot und Measured Boot

  • check_circle_filled_black_24dp (1)

    Schutz vor Exfiltration durch vTPM

  • check_circle_filled_black_24dp (1)

    Zertifizierte UEFI-Firmware

  • check_circle_filled_black_24dp (1)

    Manipulationssichere Attestierungen

VPC Service Controls

Sensible Daten in Google Cloud-Diensten mit Sicherheitsbereichen schützen

  • check_circle_filled_black_24dp (1)

    Risiko der Daten-Exfiltration minimieren

  • check_circle_filled_black_24dp (1)

    Zugriff auf mehrmandantenfähige Dienste in großem Stil zentral verwalten

  • check_circle_filled_black_24dp (1)

    Virtuelle Sicherheitsbereiche einrichten

  • check_circle_filled_black_24dp (1)

    Unabhängige Datenzugriffssteuerung bereitstellen

Identität und Zugriff
BeyondCorp Enterprise

Skalierbare Zero-Trust-Plattform mit integriertem Schutz gegen Bedrohungen und Datenschutz.

  • check_circle_filled_black_24dp (1)

    Sicherheitsschicht zum Schutz von Nutzern, Daten, Ressourcen und Anwendungen

  • check_circle_filled_black_24dp (1)

    Zugriff auf Richtlinien anhand von Identität und Kontext

  • check_circle_filled_black_24dp (1)

    Einfachheit für Administratoren und Endnutzer ohne Agent

Certificate Authority Service (Beta)

Bereitstellung und Verwaltung privater Zertifizierungsstellen vereinfachen

  • check_circle_filled_black_24dp (1)

    In wenigen Minuten bereitstellen

  • check_circle_filled_black_24dp (1)

    Einfachere Bereitstellung und Verwaltung

  • check_circle_filled_black_24dp (1)

    Pay as you go

  • check_circle_filled_black_24dp (1)

    An Ihre Anforderungen anpassen

Cloud Identity

Zentrale Plattform für IT-Administratoren zur Verwaltung von Nutzergeräten und Anwendungen

  • check_circle_filled_black_24dp (1)

    Erweiterte Kontosicherheit

  • check_circle_filled_black_24dp (1)

    Gerätesicherheit unter Android, iOS und Windows

  • check_circle_filled_black_24dp (1)

    Automatische Nutzerverwaltung

  • check_circle_filled_black_24dp (1)

    Einheitliche Verwaltungskonsole

Kontextsensitiver Zugriff

Zugriff auf Apps und Infrastruktur auf der Grundlage der Nutzeridentität und des Kontexts verwalten

  • check_circle_filled_black_24dp (1)

    VPN-freier Nutzerzugriff

  • check_circle_filled_black_24dp (1)

    Zero-Trust-Sicherheit

  • check_circle_filled_black_24dp (1)

    In Google Cloud und Google Workspace integriert

  • check_circle_filled_black_24dp (1)

    In der Cloud oder lokal

Identity and Access Management

Berechtigungsverwaltungssystem für Google Cloud-Ressourcen

  • check_circle_filled_black_24dp (1)

    Eine einheitliche Oberfläche für die Zugriffssteuerung

  • check_circle_filled_black_24dp (1)

    Detailgenaue Steuerung

  • check_circle_filled_black_24dp (1)

    Empfehlungen für die automatisierte Zugriffssteuerung

  • check_circle_filled_black_24dp (1)

    Kontextsensitiver Zugriff

Identity-Aware Proxy

Zugriff auf Anwendungen und VMs anhand von Identität und Kontext beschränken

  • check_circle_filled_black_24dp (1)

    Zentrale Zugriffssteuerung

  • check_circle_filled_black_24dp (1)

    Kompatibel mit Cloud- und lokalen Anwendungen.

  • check_circle_filled_black_24dp (1)

    Schutz für Anwendungen und VMs

  • check_circle_filled_black_24dp (1)

    Einfachheit für Administratoren und Remote-Mitarbeiter

Identity Platform

Identitäts- und Zugriffsverwaltung auf Google-Niveau für Ihre Apps

  • check_circle_filled_black_24dp (1)

    Authentication as a Service

  • check_circle_filled_black_24dp (1)

    Umfassende Protokollunterstützung

  • check_circle_filled_black_24dp (1)

    Mehrinstanzenfähigkeit

  • check_circle_filled_black_24dp (1)

    Intelligenter Kontoschutz

Managed Service for Microsoft Active Directory

Gehärteter Dienst, der Microsoft® Active Directory (AD) ausführt

  • check_circle_filled_black_24dp (1)

    Kompatibel mit AD-nutzenden Anwendungen

  • check_circle_filled_black_24dp (1)

    Bekannte Features und Tools

  • check_circle_filled_black_24dp (1)

    Unterstützt mehrere Regionen und hybride Identitäten

  • check_circle_filled_black_24dp (1)

    Automatisches Patchen

Policy Intelligence

Intelligente Zugriffssteuerung für Google Cloud-Ressourcen

  • check_circle_filled_black_24dp (1)

    Intelligente Zugriffssteuerung

  • check_circle_filled_black_24dp (1)

    Richtlinien verstehen und verwalten

  • check_circle_filled_black_24dp (1)

    Größere Sicht

  • check_circle_filled_black_24dp (1)

    Erweiterte Automatisierung

Resource Manager

Hierarchische Verwaltung zum Organisieren von Ressourcen in Google Cloud

  • check_circle_filled_black_24dp (1)

    Ressourcen Ihrer Organisation zentral steuern

  • check_circle_filled_black_24dp (1)

    IAM in der gesamten Organisation verwalten

  • check_circle_filled_black_24dp (1)

    Cloud Asset Inventory verwenden

  • check_circle_filled_black_24dp (1)

    Projekte im Blick behalten und verwalten

Titan-Sicherheitsschlüssel

Gerät für die Bestätigung in zwei Schritten zum Schutz von Nutzerkonten

  • check_circle_filled_black_24dp (1)

    Phishingresistente Bestätigung in zwei Schritten

  • check_circle_filled_black_24dp (1)

    Manipulationssichere Hardware

  • check_circle_filled_black_24dp (1)

    Mehrere Formfaktoren für zuverlässige Gerätekompatibilität

Schutzdienste für Nutzer
reCAPTCHA Enterprise

Ihre Website vor Betrug, Spam und Missbrauch schützen

  • check_circle_filled_black_24dp (1)

    Punktzahlen, die auf gute oder missbräuchliche Aktionen hinweisen

  • check_circle_filled_black_24dp (1)

    Auf Grundlage von Punktzahlen aktiv werden

  • check_circle_filled_black_24dp (1)

    Dienst an die Anforderungen Ihrer Website anpassen

  • check_circle_filled_black_24dp (1)

    Flexible API; Einbindung in Ihre Website oder mobile App

Web Risk

Bösartige Links auf Ihrer Website und in Client-Anwendungen ermitteln

  • check_circle_filled_black_24dp (1)

    Prüfung anhand einer umfassenden Liste bekanntermaßen unsicherer Links

  • check_circle_filled_black_24dp (1)

    Anwendungsunabhängig

  • check_circle_filled_black_24dp (1)

    Zulassen, dass Client-Apps mithilfe der Lookup API URLs prüfen

  • check_circle_filled_black_24dp (1)

    Unsichere Listen mit der Update API herunterladen und speichern

Kategorie