Seguridad e identidad

Te ofrecemos productos de seguridad que te serán útiles para cumplir tus objetivos empresariales, normativos y de políticas. Además, no dejamos de ampliar nuestro extenso conjunto de controles y funciones.

Descubre nuestros productos

Categoría Product Funciones principales
Seguridad
Transparencia de acceso

Visibilidad de tu proveedor de la nube a través de registros casi en tiempo real.

  • check_circle_filled_black_24dp (1)

    Aprobación explícita de accesos con Aprobación de acceso

  • check_circle_filled_black_24dp (1)

    Consulta de los motivos de acceso con Justificaciones de acceso

  • check_circle_filled_black_24dp (1)

    Identificación de recursos y métodos

Assured Workloads (beta)

Controles de cumplimiento y seguridad para cargas de trabajo sensibles.

  • check_circle_filled_black_24dp (1)

    Ubicación de datos obligatoria

  • check_circle_filled_black_24dp (1)

    Limitación del acceso del personal

  • check_circle_filled_black_24dp (1)

    Controles de seguridad integrados

  • check_circle_filled_black_24dp (1)

    Ubicación para desplegar productos obligatoria

Autorización binaria

Despliega solo contenedores de confianza en Kubernetes Engine.

  • check_circle_filled_black_24dp (1)

    Creación de políticas en función de las necesidades de seguridad

  • check_circle_filled_black_24dp (1)

    Aplicación y verificación de políticas

  • check_circle_filled_black_24dp (1)

    Integración de Cloud Security Command Center

  • check_circle_filled_black_24dp (1)

    Registros de auditoría

Chronicle

Extrae señales de tu telemetría de seguridad para encontrar amenazas al instante.

  • check_circle_filled_black_24dp (1)

    Elasticidad infinita

  • check_circle_filled_black_24dp (1)

    Precios fijos

  • check_circle_filled_black_24dp (1)

    Almacenamiento inigualable

  • check_circle_filled_black_24dp (1)

    Gestión sencilla

Inventario de Recursos de Cloud

Consulta, monitoriza y analiza los recursos de Google Cloud y Anthos en todos tus proyectos y servicios.

  • check_circle_filled_black_24dp (1)

    Servicio de inventario totalmente gestionado

  • check_circle_filled_black_24dp (1)

    Exportación de todos los recursos en un momento dado

  • check_circle_filled_black_24dp (1)

    Exporta el historial de cambios de los recursos

  • check_circle_filled_black_24dp (1)

    Notificación en tiempo real de los cambios de configuración de los recursos

Cloud Data Loss Prevention

Plataforma de inspección, clasificación y ocultación de datos sensibles.

  • check_circle_filled_black_24dp (1)

    Descubre y clasifica datos

  • check_circle_filled_black_24dp (1)

    Enmascaramiento de datos para aprovechar más funciones de la nube de forma segura

  • check_circle_filled_black_24dp (1)

    Medición del riesgo de reidentificación de datos estructurados

Cloud Key Management

Gestiona las claves de encriptado en Google Cloud.

  • check_circle_filled_black_24dp (1)

    Gestión centralizada de claves de encriptado

  • check_circle_filled_black_24dp (1)

    Seguridad de claves mediante hardware con HSM

  • check_circle_filled_black_24dp (1)

    Compatibilidad con claves externas gracias a EKM

  • check_circle_filled_black_24dp (1)

    Tú decides quién puede acceder a tus datos

Confidential Computing (beta)

Encripta los datos en uso mediante máquinas virtuales confidenciales.

  • check_circle_filled_black_24dp (1)

    Encriptado de datos en uso en tiempo real

  • check_circle_filled_black_24dp (1)

    Confidencialidad de tipo lift-and-shift

  • check_circle_filled_black_24dp (1)

    Más posibilidades de innovación

Cortafuegos

Cortafuegos flexibles que se aplican en todo el mundo para proteger tus recursos en la nube.

  • check_circle_filled_black_24dp (1)

    Políticas de cortafuegos jerárquicas

  • check_circle_filled_black_24dp (1)

    Reglas de cortafuegos de VPC

  • check_circle_filled_black_24dp (1)

    Datos de uso del cortafuegos

  • check_circle_filled_black_24dp (1)

    Almacenamiento de registros de reglas de cortafuegos

Secret Manager

Almacena claves de API, contraseñas, certificados y otros datos sensibles.

  • check_circle_filled_black_24dp (1)

    Políticas de replicación

  • check_circle_filled_black_24dp (1)

    Gestión óptima de versiones

  • check_circle_filled_black_24dp (1)

    Integración con Cloud IAM

  • check_circle_filled_black_24dp (1)

    Registros de auditoría

Security Command Center

Plataforma para proteger tus recursos de Google Cloud frente a posibles amenazas.

  • check_circle_filled_black_24dp (1)

    Visibilidad y control centralizados

  • check_circle_filled_black_24dp (1)

    Prevención de amenazas

  • check_circle_filled_black_24dp (1)

    Detección de amenazas

  • check_circle_filled_black_24dp (1)

    Descubrimiento e inventario de recursos

VM blindadas

Máquinas virtuales endurecidas con defensas y controles de seguridad.

  • check_circle_filled_black_24dp (1)

    Integridad verificable con arranque seguro y medido

  • check_circle_filled_black_24dp (1)

    Resistencia a la filtración externa con vTPM

  • check_circle_filled_black_24dp (1)

    Firmware UEFI de confianza

  • check_circle_filled_black_24dp (1)

    Atestaciones a prueba de manipulaciones

Controles de Servicio de VPC

Utiliza perímetros de seguridad para proteger los datos sensibles de los servicios de Google Cloud.

  • check_circle_filled_black_24dp (1)

    Mitigación de los riesgos de filtración externa de datos

  • check_circle_filled_black_24dp (1)

    Gestión del acceso a los servicios con varios propietarios de forma unificada y a escala

  • check_circle_filled_black_24dp (1)

    Perímetros de seguridad virtuales

  • check_circle_filled_black_24dp (1)

    Control de acceso a datos independiente

Identidad y acceso
BeyondCorp Enterprise

Plataforma escalable de confianza cero con protección integrada de datos y frente a amenazas.

  • check_circle_filled_black_24dp (1)

    Seguridad multicapa para proteger los datos, los recursos, las aplicaciones y a los usuarios

  • check_circle_filled_black_24dp (1)

    Acceso a políticas según la identidad y el contexto

  • check_circle_filled_black_24dp (1)

    Experiencia sencilla para administradores y usuarios finales con un enfoque sin agentes

Servicio de Autoridades de Certificación (beta)

Simplifica el despliegue y la gestión de autoridades de certificación privadas.

  • check_circle_filled_black_24dp (1)

    Despliégalo en minutos

  • check_circle_filled_black_24dp (1)

    Despliegue y gestión más sencillos

  • check_circle_filled_black_24dp (1)

    Pago por uso

  • check_circle_filled_black_24dp (1)

    Personaliza el servicio según tus necesidades

Cloud Identity

Plataforma unificada para que los administradores de TI gestionen los dispositivos y las aplicaciones de los usuarios.

  • check_circle_filled_black_24dp (1)

    Seguridad avanzada de cuentas

  • check_circle_filled_black_24dp (1)

    Seguridad de dispositivos en Android, iOS y Windows

  • check_circle_filled_black_24dp (1)

    Aprovisionamiento automático de usuarios

  • check_circle_filled_black_24dp (1)

    Consola de gestión centralizada

Acceso contextual

Gestiona el acceso a las aplicaciones y a la infraestructura según el contexto y la identidad de los usuarios.

  • check_circle_filled_black_24dp (1)

    Acceso de usuarios sin VPN

  • check_circle_filled_black_24dp (1)

    Seguridad de tipo confianza nula

  • check_circle_filled_black_24dp (1)

    Integrado en Google Cloud y Google Workspace

  • check_circle_filled_black_24dp (1)

    En la nube u on‑premise

Gestión de Identidades y Accesos

Sistema de gestión de permisos para recursos de Google Cloud.

  • check_circle_filled_black_24dp (1)

    Una única interfaz para controlar el acceso

  • check_circle_filled_black_24dp (1)

    Control pormenorizado

  • check_circle_filled_black_24dp (1)

    Recomendaciones automáticas para controlar el acceso

  • check_circle_filled_black_24dp (1)

    Acceso contextual

Identity-Aware Proxy

Utiliza las identidades y el contexto para proteger el acceso a tus aplicaciones y máquinas virtuales.

  • check_circle_filled_black_24dp (1)

    Centraliza el control del acceso

  • check_circle_filled_black_24dp (1)

    Funciona con aplicaciones on‑premise y en la nube

  • check_circle_filled_black_24dp (1)

    Protege aplicaciones y máquinas virtuales

  • check_circle_filled_black_24dp (1)

    Más sencillo para los administradores y los trabajadores remotos

Identity Platform

Añade a tus aplicaciones la gestión de identidades y accesos propia de Google.

  • check_circle_filled_black_24dp (1)

    Autenticación como servicio

  • check_circle_filled_black_24dp (1)

    Compatibilidad amplia con protocolos

  • check_circle_filled_black_24dp (1)

    Arquitectura multicliente

  • check_circle_filled_black_24dp (1)

    Protección de cuentas inteligente

Servicio gestionado de Microsoft Active Directory

Servicio endurecido que ejecuta Microsoft® Active Directory (AD).

  • check_circle_filled_black_24dp (1)

    Compatibilidad con apps dependientes de AD

  • check_circle_filled_black_24dp (1)

    Herramientas y funciones conocidas

  • check_circle_filled_black_24dp (1)

    Compatibilidad con identidades multirregionales e híbridas

  • check_circle_filled_black_24dp (1)

    Aplicación automática de parches

Policy Intelligence

Control de acceso inteligente en tus recursos de Google Cloud.

  • check_circle_filled_black_24dp (1)

    Control de acceso inteligente

  • check_circle_filled_black_24dp (1)

    Útil para entender y gestionar políticas

  • check_circle_filled_black_24dp (1)

    Mayor visibilidad

  • check_circle_filled_black_24dp (1)

    Automatización avanzada

Resource Manager

Gestión jerárquica para organizar recursos en Google Cloud.

  • check_circle_filled_black_24dp (1)

    Control centralizado de los recursos de la organización

  • check_circle_filled_black_24dp (1)

    Gestión de las identidades y los accesos de toda la organización

  • check_circle_filled_black_24dp (1)

    Uso del Inventario de Recursos de Cloud

  • check_circle_filled_black_24dp (1)

    Monitoriza y gestiona los proyectos

Llave de seguridad Titan

Dispositivo de autenticación de dos factores para proteger cuentas de usuario.

  • check_circle_filled_black_24dp (1)

    Autenticación de dos factores resistente al phishing

  • check_circle_filled_black_24dp (1)

    Hardware resistente a la manipulación

  • check_circle_filled_black_24dp (1)

    Varios factores de forma para asegurar la compatibilidad de dispositivos

Servicios de protección de usuarios
reCAPTCHA Enterprise

Ayuda a proteger tu sitio web frente a la actividad fraudulenta, el spam y el abuso.

  • check_circle_filled_black_24dp (1)

    Puntuaciones que indican si una acción es potencialmente adecuada o inadecuada

  • check_circle_filled_black_24dp (1)

    Aplicación de medidas según las puntuaciones

  • check_circle_filled_black_24dp (1)

    Ajusta el servicio a las necesidades de tu sitio web

  • check_circle_filled_black_24dp (1)

    API flexible que se puede integrar en un sitio o en una aplicación móvil

Web Risk

Detecta URL malintencionadas en tu sitio web y en aplicaciones cliente.

  • check_circle_filled_black_24dp (1)

    Comprobación basada en una lista exhaustiva de URLs peligrosas

  • check_circle_filled_black_24dp (1)

    Apta para todo tipo de aplicaciones

  • check_circle_filled_black_24dp (1)

    Posibilidad de permitir que las aplicaciones cliente consulten URLs con la API Lookup

  • check_circle_filled_black_24dp (1)

    Descarga y almacenamiento de listas no seguras con la API Update

Categoría