Inscríbete ahora en Next '24 en Las Vegas del 9 al 11 de abril.

Seguridad e identidad

Te ofrecemos productos de seguridad que te serán útiles para cumplir tus objetivos empresariales, normativos y de políticas. Además, no dejamos de ampliar nuestro extenso conjunto de controles y funciones.

Descubre nuestros productos

CategoríaProducto Características principales
Protege tu transición a la nube

Visibilidad de tu proveedor de la nube a través de registros casi en tiempo real.

  • Aprobación explícita de accesos con Aprobación de acceso

  • Consulta de los motivos de acceso con Justificaciones de acceso

  • Identificación de recursos y métodos

Controles de cumplimiento y seguridad para cargas de trabajo sensibles.

  • Ubicación de datos obligatoria

  • Limitación del acceso del personal

  • Controles de seguridad integrados

  • Ubicación para desplegar productos obligatoria

Consulta, monitoriza y analiza los recursos de Google Cloud y Anthos en todos tus proyectos y servicios.

  • Servicio de inventario totalmente gestionado

  • Exportación de todos los recursos en un momento dado

  • Exporta el historial de cambios de los recursos

  • Notificación en tiempo real de los cambios de configuración de los recursos

Plataforma de inspección, clasificación y ocultación de datos sensibles.

  • Descubre y clasifica datos

  • Enmascara automáticamente los datos para aprovechar más funciones de la nube de forma segura

  • Mide el riesgo de reidentificación de los datos estructurados

Disfruta de una solución de detección de amenazas de red gestionada y nativa de la nube, que ofrece un nivel de seguridad líder en el sector.

  • Detecta amenazas basadas en la red, como software malicioso, software espía y ataques de control y comandos

  • Sistema nativo y gestionado en la nube, con un alto rendimiento y un despliegue sencillo

  • Solución basada en las tecnologías de detección de amenazas líderes en el sector, de la mano de Palo Alto Networks

Gestiona las claves de encriptado en Google Cloud.

  • Gestión centralizada de claves de encriptado

  • Seguridad de claves mediante hardware con HSM

  • Compatibilidad con claves externas gracias a EKM

  • Tú decides quién puede acceder a tus datos

Encripta los datos en uso mediante máquinas virtuales confidenciales.

  • Encriptado de datos en uso en tiempo real

  • Confidencialidad de tipo lift-and-shift

  • Más posibilidades de innovación

Cortafuegos flexibles que se aplican a nivel mundial para proteger tus recursos en la nube.

  • Políticas de cortafuegos jerárquicas

  • Reglas de cortafuegos de VPC

  • Información valiosa de cortafuegos

  • Almacenamiento de registros de reglas de cortafuegos

Almacena claves de API, contraseñas, certificados y otros datos sensibles.

  • Políticas de replicación

  • Gestión óptima de versiones

  • Integración con Cloud IAM

  • Registros de auditoría

Utiliza perímetros de seguridad para proteger los datos sensibles de los servicios de Google Cloud.

  • Mitigación de los riesgos de filtración externa de datos

  • Gestiona el acceso a los servicios con varios clientes de forma unificada y a escala

  • Perímetros de seguridad virtuales

  • Control de acceso a datos independiente

Plataforma para proteger tus recursos de Google Cloud frente a posibles amenazas.

  • Visibilidad y control centralizados

  • Prevención de amenazas

  • Detección de amenazas

  • Descubrimiento e inventario de recursos

Máquinas virtuales endurecidas con defensas y controles de seguridad.

  • Integridad verificable con arranque seguro y medido

  • Resistencia a la filtración externa con vTPM

  • Firmware UEFI de confianza

  • Atestaciones a prueba de manipulaciones

Plataforma unificada para que los administradores de TI gestionen los dispositivos y las aplicaciones de los usuarios.

  • Seguridad avanzada de cuentas

  • Seguridad de dispositivos en Android, iOS y Windows

  • Aprovisionamiento automático de usuarios

  • Consola de gestión centralizada

Utiliza las identidades y el contexto para proteger el acceso a tus aplicaciones y máquinas virtuales.

  • Centraliza el control del acceso

  • Funciona con aplicaciones on‑premise y en la nube

  • Protege aplicaciones y máquinas virtuales

  • Más sencillo para los administradores y los trabajadores remotos

Sistema de gestión de permisos para recursos de Google Cloud.

  • Una única interfaz para controlar el acceso

  • Control pormenorizado

  • Recomendaciones automáticas para controlar el acceso

  • Acceso contextual

Servicio endurecido que ejecuta Microsoft® Active Directory (AD).

  • Compatibilidad con apps dependientes de AD

  • Herramientas y funciones conocidas

  • Compatibilidad con identidades multirregionales e híbridas

  • Aplicación automática de parches

Control de acceso inteligente en tus recursos de Google Cloud.

  • Control de acceso inteligente

  • Útil para entender y gestionar políticas

  • Mayor visibilidad

  • Automatización avanzada

Gestión de riesgos de la cadena de suministro de software

Incorpora los mismos paquetes de software libre que utiliza Google en los flujos de trabajo de tus desarrolladores.

  • Escaneado de código y pruebas de vulnerabilidades

  • Metadatos enriquecidos

  • Versiones compatibles con SLSA

  • Procedencia verificada y generación automática de SBOMs

Soluciones integrales y gestionadas de seguridad de cadena de suministro de software a escala.

  • Mejorar la seguridad de las aplicaciones en entornos de desarrollo

  • Refuerza la seguridad de las imágenes y las dependencias de tus aplicaciones

  • Refuerza la seguridad de tu flujo de procesamiento de CI/CD

  • Implementa políticas de seguridad basadas en la confianza en todo tu SDLC

Proporciona un acceso seguro a aplicaciones, datos y recursos

Plataforma escalable de confianza cero con protección integrada de datos y frente a amenazas.

  • Seguridad multicapa para proteger los datos, los recursos, las aplicaciones y a los usuarios

  • Acceso a políticas según la identidad y el contexto

  • Experiencia sencilla para administradores y usuarios finales con un enfoque sin agentes

Simplifica el despliegue y la gestión de autoridades de certificación privadas.

  • Despliégalo en minutos

  • Despliegue y gestión más sencillos

  • Pago por uso

  • Personaliza el servicio según tus necesidades

Dispositivo de autenticación de dos factores para proteger cuentas de usuario.

  • Autenticación de dos factores resistente al phishing

  • Autenticación de dos factores resistente al phishing

  • Varios factores de forma para asegurar la compatibilidad de dispositivos

Protege las aplicaciones esenciales contra fraudes y ataques web

Protege tus sitios web y aplicaciones frente a los ataques web y de denegación de servicio.

  • Adaptive Protection

  • Compatibilidad con despliegues en entornos híbridos y multinube

  • Reglas de WAF preconfiguradas

  • Gestión de bots

Ayuda a proteger tu sitio web frente a la actividad fraudulenta, el spam y el uso inadecuado.

  • Puntuaciones que indican si una acción es potencialmente adecuada o inadecuada

  • Aplicación de medidas según las puntuaciones

  • Ajusta el servicio a las necesidades de tu sitio web

  • API flexible que se puede integrar en un sitio o en una aplicación móvil

Añade a tus aplicaciones la gestión de identidades y accesos propia de Google.

  • Autenticación como servicio

  • Compatibilidad amplia con protocolos

  • Arquitectura multicliente

  • Protección de cuentas inteligente

Detecta URLs maliciosas en tu sitio web y en aplicaciones cliente.

  • Lleva a cabo comprobaciones basadas en una lista exhaustiva de URLs peligrosas

  • Apta para todo tipo de aplicaciones

  • Permite que las aplicaciones cliente consulten URLs con la API Lookup

  • Descarga y almacena listas no seguras con la API Update

Conoce los agentes de riesgo y los potenciales vectores de ataque

Accede a la información más reciente desde la primera línea.

  • Impulsada por experiencia e inteligencia

  • Priorizar recursos

  • Usa información de amenazas

  • Identificar las amenazas activas

Mira a tu empresa desde el punto de vista del atacante.

  • Descubrimiento y enumeración de recursos externos automatizados

  • Integraciones de la infraestructura en la nube y en proveedores de DNS

  • Tecnología: huella digital e inventario disponible para búsquedas

  • Comprobaciones activas y pasivas para recursos externos

Visibilidad de la dark web, la Web abierta y la Web profunda.

  • Supervisar

  • Anticiparse

  • Detectar

Descubre si tu seguridad puede ser eficaz contra los adversarios de hoy en día.

  • Presenta pruebas de la ciberpreparación y el valor de las inversiones en seguridad

  • Captura datos sobre los controles de seguridad para optimizar las ciberdefensas

  • Identifica las vulnerabilidades y los cambios inmediatos necesarios antes de que se produzca el ataque

Visibilidad sobre amenazas única.

  • Indicadores de amenazas estáticas

  • Actividad de comportamiento y comunicaciones de red

  • Información de la naturaleza de la amenaza

Detecta, investiga y afronta amenazas más rápido

Ofrece detección, investigación y caza de amenazas modernas a una velocidad y una escala sin precedentes; todo ello a un precio predecible.

  • Relaciona petabytes de telemetría con un motor de detección avanzado

  • Busca con una velocidad a nivel de Google para detectar amenazas

  • Normaliza rápidamente los datos con analizadores predefinidos en un modelo de datos unificado

Ofrece una respuesta moderna, rápida y eficaz combinando la automatización de guías, la gestión de casos de asistencia y la integración de la inteligencia frente a amenazas.

  • Guías para agilizar el tiempo de amortización y simplificar la escalabilidad

  • Interpreta y soluciona amenazas más rápido

  • Captura datos de SecOps de forma coherente

Detecta y elimina las amenazas con confianza las 24 horas.

  • Puede agilizar el triaje y la investigación de alertas

  • Reduce el tiempo de permanencia con la detección continua de amenazas

  • Ayuda a resolver incidentes rápidamente

  • Amplía tu equipo con conocimientos avanzados e información valiosa

Recibe información antes, durante y después de un incidente

Aborda las brechas con rapidez y confianza.

  • Los servicios de emergencias están disponibles las 24 horas

  • Respuesta rápida para minimizar el impacto empresarial

  • Recuperación rápida y completa de una quiebra de seguridad

Reduce las ciberamenazas y los riesgos empresariales con la ayuda de expertos en primera línea.

  • Mejora las ciberdefensas mediante evaluaciones

  • Accede a expertos para priorizar y realizar mejoras

  • Demuestra la eficacia de la seguridad y haz inversiones estratégicas mediante pruebas técnicas

Formación sobre ciberseguridad, respuestas a incidentes, certificaciones de inteligencia contra amenazas y una amplia gama de prácticas de ciberseguridad.

  • Aprende a tu ritmo con los formatos de cursos flexibles

  • Formación de expertos

  • Demuestra tus conocimientos con las certificaciones de ciberseguridad

Descubre nuestros productos

Visibilidad de tu proveedor de la nube a través de registros casi en tiempo real.

  • Aprobación explícita de accesos con Aprobación de acceso

  • Consulta de los motivos de acceso con Justificaciones de acceso

  • Identificación de recursos y métodos

Incorpora los mismos paquetes de software libre que utiliza Google en los flujos de trabajo de tus desarrolladores.

  • Escaneado de código y pruebas de vulnerabilidades

  • Metadatos enriquecidos

  • Versiones compatibles con SLSA

  • Procedencia verificada y generación automática de SBOMs

Plataforma escalable de confianza cero con protección integrada de datos y frente a amenazas.

  • Seguridad multicapa para proteger los datos, los recursos, las aplicaciones y a los usuarios

  • Acceso a políticas según la identidad y el contexto

  • Experiencia sencilla para administradores y usuarios finales con un enfoque sin agentes

Protege tus sitios web y aplicaciones frente a los ataques web y de denegación de servicio.

  • Adaptive Protection

  • Compatibilidad con despliegues en entornos híbridos y multinube

  • Reglas de WAF preconfiguradas

  • Gestión de bots

Accede a la información más reciente desde la primera línea.

  • Impulsada por experiencia e inteligencia

  • Priorizar recursos

  • Usa información de amenazas

  • Identificar las amenazas activas

Ofrece detección, investigación y caza de amenazas modernas a una velocidad y una escala sin precedentes; todo ello a un precio predecible.

  • Relaciona petabytes de telemetría con un motor de detección avanzado

  • Busca con una velocidad a nivel de Google para detectar amenazas

  • Normaliza rápidamente los datos con analizadores predefinidos en un modelo de datos unificado

Aborda las brechas con rapidez y confianza.

  • Los servicios de emergencias están disponibles las 24 horas

  • Respuesta rápida para minimizar el impacto empresarial

  • Recuperación rápida y completa de una quiebra de seguridad

Ve un paso más allá

Empieza a crear en Google Cloud con 300 USD en crédito gratis y más de 20 productos Always Free.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Consola
  • Ahorra dinero con nuestro enfoque de transparencia sobre los precios
  • El modelo de pago por uso de Google Cloud ofrece ahorros automáticos en función del uso mensual y de las tarifas con descuento para los recursos de prepago. Ponte en contacto con nosotros y solicita un presupuesto.
Google Cloud