Acaba de publicarse: Lee el informe más reciente de Defenders Advantage -Descargar hoy

Identidad y seguridad

Ofrecemos productos de seguridad que pueden ayudarte a alcanzar tus objetivos empresariales, normativos y de políticas. El conjunto completo de controles y funciones que ofrecemos está en continua expansión.

Explora nuestros productos

CategoríaProducto Características clave
Seguridad en la nube

Plataforma de defensa contra amenazas a tus recursos de Google Cloud.

  • Visibilidad y control centralizados

  • Prevención de amenazas

  • Detección de amenazas

  • Inventario y descubrimiento de recursos

Controles de cumplimiento y seguridad para cargas de trabajo sensibles.

  • Aplicación de ubicación de datos

  • Limita el acceso del personal

  • Controles de seguridad integrados

  • Aplicación de la ubicación de implementación del producto

Sistema de administración de permisos para los recursos de Google Cloud.

  • Interfaz de control de acceso única

  • Control detallado

  • Recomendaciones sobre el control de acceso automático

  • Acceso adaptado al contexto

Protege tus aplicaciones y sitios web contra los ataques web y de denegación del servicio.

  • Protección adaptable

  • Compatibilidad con implementaciones de nubes híbridas y múltiples

  • Reglas de WAF preconfiguradas

  • Administración de bots

Administra las claves de encriptación en Google Cloud.

  • Administra de manera centralizada las claves de encriptación

  • Ofrece seguridad para las claves de hardware con HSM

  • Proporciona asistencia para claves externas con EKM

  • Toma las decisiones finales de acceso a tus datos

Plataforma de confianza cero y escalable con protección integrada de datos y contra amenazas.

  • Capas de seguridad para proteger a los usuarios, los datos, los recursos y las aplicaciones

  • Acceso a las políticas basadas en la identidad y el contexto

  • Experiencia simple para los administradores y los usuarios finales con un enfoque sin agentes

Incorpora los mismos paquetes OSS que usa Google en tus flujos de trabajo de desarrollador.

  • Análisis de código y vulnerabilidades

  • Metadatos enriquecidos

  • Compilaciones que cumplen con SLSA

  • Procedencia verificada y SBOM automático

Visibilidad del proveedor de servicios en la nube a través de registros casi en tiempo real.

  • Aprueba de forma explícita el acceso con la aprobación de acceso

  • Las justificaciones de acceso muestran los motivos del acceso

  • Identificación de métodos y recursos

Visualiza, supervisa y analiza los elementos de Google Cloud y Anthos en todos los proyectos y servicios.

  • Servicio de inventario completamente administrado

  • Exporta todos tus elementos en un momento determinado

  • Exportación del historial de cambios de los elementos

  • Notificación en tiempo real del cambio de configuración de los elementos

Plataforma de inspección, clasificación y ocultamiento de datos sensibles.

  • Descubrimiento y clasificación de datos

  • Enmascara tus datos para sacarle más partido a la nube de forma segura

  • Mide el riesgo de la reidentificación en los datos estructurados

Detección de amenazas de red administrada y nativa de la nube con seguridad líder en el sector.

  • Detecta amenazas basadas en la red, como software malicioso, software espía y ataques de comando y control.

  • Nativo de la nube y administrado, con alto rendimiento y una implementación sencilla

  • Compilado con las tecnologías de detección de amenazas líderes en la industria de Palo Alto Networks

Encripta los datos en uso con Confidential VMs.

  • Encriptación en uso y en tiempo real

  • Confidencialidad lift-and-shift

  • Innovación mejorada

Firewalls globales y flexibles para proteger los recursos de nube.

  • Políticas jerárquicas de firewall

  • Reglas de firewall de VPC

  • Estadísticas de firewall

  • Registro de reglas de firewall

Almacena claves de API, contraseñas, certificados y otros datos sensibles.

  • Replicación de políticas

  • Control de versiones de primera clase

  • Integración en Cloud IAM

  • Registros de auditoría

Protege datos sensibles en los servicios de Google Cloud con perímetros de seguridad.

  • Ayuda a mitigar los riesgos de robo de datos

  • Administra el acceso al servicio de múltiples usuarios de forma central y a gran escala

  • Establece perímetros de seguridad virtual

  • Proporciona control de acceso a datos independiente

Máquinas virtuales endurecidas con controles de seguridad y defensas.

  • Integridad comprobable con inicio seguro y medido

  • Resistencia contra los robos de datos mediante vTPM

  • Firmware UEFI confiable

  • Certificaciones de manipulación evidente

Plataforma unificada para que los administradores de TI gestionen los dispositivos y las apps de los usuarios.

  • Seguridad avanzada de la cuenta

  • Seguridad del dispositivo en Android, iOS y Windows

  • Aprovisionamiento de usuarios automatizado

  • Consola de administración unificada

Usa la identidad y el contexto para proteger el acceso a tus aplicaciones y VMs.

  • Control de acceso centralizado

  • Funciona con apps en la nube y locales

  • Protege apps y VM

  • Una opción más simple para los administradores y los trabajadores remotos

Servicio endurecido que ejecuta Microsoft® Active Directory (AD).

  • Compatibilidad con apps que dependen de AD

  • Funciones y herramientas conocidas

  • Compatibilidad con identidad híbrida y múltiples regiones

  • Aplicación automática de parches

Control de acceso inteligente para tus recursos de Google Cloud.

  • Control de acceso inteligente

  • Te ayuda a comprender y administrar las políticas

  • Mayor visibilidad

  • Automatización avanzada

Protege tu sitio web de las actividades fraudulentas, el spam y el abuso.

  • Puntuaciones que indican acciones que pueden ser buenas o abusivas

  • Toma medidas según las puntuaciones

  • Adapta el servicio a las necesidades de tu sitio web

  • API flexible, integra tu sitio o aplicación para dispositivos móviles

Agrega a tus apps la administración de identidades y accesos con la calidad de Google.

  • Autenticación como servicio

  • Amplia compatibilidad con protocolos

  • Multiusuario

  • Protección de cuentas inteligente

Detecta URLs maliciosas en tu sitio web y aplicaciones cliente.

  • Consulta la lista completa de URLs no seguras conocidas

  • Puede usarse en cualquier aplicación

  • Permitir que las apps cliente verifiquen las URL con la API de Lookup

  • Descarga y almacena listas no seguras con la API de Update

Inteligencia y experiencia de primera línea

Accede a la información más reciente de los trabajadores de primera línea.

  • Impulsado por la experiencia y la inteligencia

  • Priorizar recursos

  • Poner en funcionamiento la inteligencia de amenazas

  • Información sobre las amenazas activas

Observa a tu organización desde el punto de vista de los atacantes.

  • Detección automática y enumeración de recursos externos

  • Integraciones de infraestructura en proveedores de servicios en la nube y DNS

  • Inventario de tecnología de búsqueda y creación de huellas digitales

  • Verificaciones activas y pasivas de activos externos

Visibilidad única de las amenazas.

  • Indicadores de amenazas estáticas

  • Comunicaciones sobre el comportamiento y la red

  • Información sin procesar

Conocer tu seguridad puede ser eficaz contra los adversarios de hoy en día.

  • Informa evidencia de la preparación cibernética y el valor de las inversiones en seguridad 

  • Captura datos de tus controles de seguridad para optimizar las defensas cibernéticas 

  • Identifica las vulnerabilidades y los cambios inmediatos que se requieren antes de que ocurra un ataque

Visibilidad en la Web profunda, oscura y abierta.

  • Monitor

  • Anticiparse

  • Detectar

Mitiga las amenazas cibernéticas y reduce el riesgo empresarial con la ayuda de expertos de primera línea.

  • Mejora las defensas cibernéticas mediante evaluaciones

  • Accede a expertos para priorizar y ejecutar mejoras

  • Demuestra la eficacia de la seguridad y las inversiones estratégicas a través de pruebas técnicas

Ayuda a abordar las violaciones de seguridad con rapidez y confianza.

  • Los servicios de asistencia en incidentes están disponibles las 24 horas, todos los días.

  • Respuestas rápidas para minimizar el impacto en los negocios

  • Recuperación rápida y completa de un incumplimiento

Encuentra incidentes prácticos en tiempo real

  • Puede acelerar la investigación y la clasificación de alertas

  • Puede reducir el tiempo de permanencia con la búsqueda continua de amenazas

  • Ayuda a resolver incidentes rápidamente

  • Extiende tu equipo con acceso a la inteligencia y la experiencia

Protege tus sistemas de IA y aprovecha el poder de la IA para tus defensores

  • Protege el uso de la IA

  • Valida las defensas que protegen la IA

  • Usa la IA para mejorar las defensas cibernéticas

Aborda de forma integral el riesgo empresarial relacionado con las ciberamenazas

  • Mitiga el riesgo y minimiza la responsabilidad resultantes de los ciberataques

  • Simplifica la administración de riesgos cibernéticos

  • Espectro completo de servicios de seguridad cibernética

Mejora las capacidades de seguridad para superar a los agentes de amenazas actuales y proporcionar resiliencia frente a futuros riesgos.

  • Mejora la capacidad contra amenazas

  • Mejora el enfoque de la administración de riesgos cibernéticos

  • Fortalece las defensas contra los ataques a la cadena de suministro

  • Evalúa las amenazas de usuarios con información privilegiada

Observa el rendimiento de tu programa de seguridad bajo presión con ataques simulados contra tu entorno para endurecer los sistemas y las operaciones.

  • Prueba los controles y las operaciones de seguridad

  • Evalúa con ataques reales

  • Endurece contra las últimas amenazas

  • Identifica y cierra las brechas de seguridad

Establece y desarrolla capacidades de defensa cibernética en todas las funciones.

  • Trabaja para mejorar los procesos y las tecnologías

  • Mejora las capacidades de detección, contención y solución de amenazas

  • Recibe asistencia práctica para implementar los cambios necesarios

  • Ayuda a optimizar las operaciones de seguridad y las funciones de búsqueda

Operaciones de seguridad

Detectar amenazas, investigarlas y responder a ellas con rapidez

  • Detecta más amenazas con menos esfuerzo

  • Investiga con el contexto adecuado

  • Responde con velocidad y precisión


Saca a la luz los ataques ocultos con el apoyo de los mejores cazadores de amenazas.

  • Identifica las brechas de detección y visibilidad

  • Reduce el tiempo de permanencia de los atacantes

  • Busca en 12 meses de datos populares directamente en Google SecOps

Explora nuestros productos

Plataforma de defensa contra amenazas a tus recursos de Google Cloud.

  • Visibilidad y control centralizados

  • Prevención de amenazas

  • Detección de amenazas

  • Inventario y descubrimiento de recursos

Accede a la información más reciente de los trabajadores de primera línea.

  • Impulsado por la experiencia y la inteligencia

  • Priorizar recursos

  • Poner en funcionamiento la inteligencia de amenazas

  • Información sobre las amenazas activas

Detectar amenazas, investigarlas y responder a ellas con rapidez

  • Detecta más amenazas con menos esfuerzo

  • Investiga con el contexto adecuado

  • Responde con velocidad y precisión


Da el siguiente paso

Comienza a desarrollar en Google Cloud con el crédito gratis de $300 y los más de 20 productos del nivel Siempre gratuito.

Google Cloud