Seguridad e identidad

Te ofrecemos productos de seguridad que te serán útiles para cumplir tus objetivos empresariales, normativos y de políticas. Además, no dejamos de ampliar nuestro extenso conjunto de controles y funciones.

Descubre nuestros productos

Categoría Product Funciones principales
Seguridad
Transparencia de acceso

Visibilidad de tu proveedor de la nube a través de registros casi en tiempo real.

  • check_circle_filled_black_24dp (1)

    Aprobación explícita de accesos con Aprobación de acceso

  • check_circle_filled_black_24dp (1)

    Consulta de los motivos de acceso con Justificaciones de acceso

  • check_circle_filled_black_24dp (1)

    Identificación de recursos y métodos

Assured Workloads

Controles de cumplimiento y seguridad para cargas de trabajo sensibles.

  • check_circle_filled_black_24dp (1)

    Ubicación de datos obligatoria

  • check_circle_filled_black_24dp (1)

    Limitación del acceso del personal

  • check_circle_filled_black_24dp (1)

    Controles de seguridad integrados

  • check_circle_filled_black_24dp (1)

    Ubicación para desplegar productos obligatoria

Autorización binaria

Despliega solo contenedores de confianza en Kubernetes Engine.

  • check_circle_filled_black_24dp (1)

    Creación de políticas en función de las necesidades de seguridad

  • check_circle_filled_black_24dp (1)

    Aplicación y verificación de políticas

  • check_circle_filled_black_24dp (1)

    Integración de Cloud Security Command Center

  • check_circle_filled_black_24dp (1)

    Registros de auditoría

Chronicle

Extrae señales de tu telemetría de seguridad para encontrar amenazas al instante.

  • check_circle_filled_black_24dp (1)

    Elasticidad infinita

  • check_circle_filled_black_24dp (1)

    Precios fijos

  • check_circle_filled_black_24dp (1)

    Almacenamiento inigualable

  • check_circle_filled_black_24dp (1)

    Gestión sencilla

Inventario de Recursos de Cloud

Consulta, monitoriza y analiza los recursos de Google Cloud y Anthos en todos tus proyectos y servicios.

  • check_circle_filled_black_24dp (1)

    Servicio de inventario totalmente gestionado

  • check_circle_filled_black_24dp (1)

    Exportación de todos los recursos en un momento dado

  • check_circle_filled_black_24dp (1)

    Exporta el historial de cambios de los recursos

  • check_circle_filled_black_24dp (1)

    Notificación en tiempo real de los cambios de configuración de los recursos

Cloud Data Loss Prevention

Plataforma de inspección, clasificación y ocultación de datos sensibles.

  • check_circle_filled_black_24dp (1)

    Descubre y clasifica datos

  • check_circle_filled_black_24dp (1)

    Enmascaramiento de datos para aprovechar más funciones de la nube de forma segura

  • check_circle_filled_black_24dp (1)

    Medición del riesgo de reidentificación de datos estructurados

Cloud IDS

Disfruta de una solución de detección de amenazas de red gestionada y nativa de la nube, que ofrece un nivel de seguridad líder en el sector.

  • check_circle_filled_black_24dp (1)

    Detecta amenazas basadas en la red, como software malicioso, software espía y ataques de control y comandos

  • check_circle_filled_black_24dp (1)

    Sistema nativo y gestionado en la nube, con un alto rendimiento y un despliegue sencillo

  • check_circle_filled_black_24dp (1)

    Solución basada en las tecnologías de detección de amenazas líderes en el sector, de la mano de Palo Alto Networks

Cloud Key Management

Gestiona las claves de encriptado en Google Cloud.

  • check_circle_filled_black_24dp (1)

    Gestión centralizada de claves de encriptado

  • check_circle_filled_black_24dp (1)

    Seguridad de claves mediante hardware con HSM

  • check_circle_filled_black_24dp (1)

    Compatibilidad con claves externas gracias a EKM

  • check_circle_filled_black_24dp (1)

    Tú decides quién puede acceder a tus datos

Confidential Computing

Encripta los datos en uso mediante máquinas virtuales confidenciales.

  • check_circle_filled_black_24dp (1)

    Encriptado de datos en uso en tiempo real

  • check_circle_filled_black_24dp (1)

    Confidencialidad de tipo lift-and-shift

  • check_circle_filled_black_24dp (1)

    Más posibilidades de innovación

Cortafuegos

Cortafuegos flexibles que se aplican en todo el mundo para proteger tus recursos en la nube.

  • check_circle_filled_black_24dp (1)

    Políticas de cortafuegos jerárquicas

  • check_circle_filled_black_24dp (1)

    Reglas de cortafuegos de VPC

  • check_circle_filled_black_24dp (1)

    Datos de uso del cortafuegos

  • check_circle_filled_black_24dp (1)

    Almacenamiento de registros de reglas de cortafuegos

Secret Manager

Almacena claves de API, contraseñas, certificados y otros datos sensibles.

  • check_circle_filled_black_24dp (1)

    Políticas de replicación

  • check_circle_filled_black_24dp (1)

    Gestión óptima de versiones

  • check_circle_filled_black_24dp (1)

    Integración con Cloud IAM

  • check_circle_filled_black_24dp (1)

    Registros de auditoría

Security Command Center

Plataforma para proteger tus recursos de Google Cloud frente a posibles amenazas.

  • check_circle_filled_black_24dp (1)

    Visibilidad y control centralizados

  • check_circle_filled_black_24dp (1)

    Prevención de amenazas

  • check_circle_filled_black_24dp (1)

    Detección de amenazas

  • check_circle_filled_black_24dp (1)

    Descubrimiento e inventario de recursos

VM blindadas

Máquinas virtuales endurecidas con defensas y controles de seguridad.

  • check_circle_filled_black_24dp (1)

    Integridad verificable con arranque seguro y medido

  • check_circle_filled_black_24dp (1)

    Resistencia a la filtración externa con vTPM

  • check_circle_filled_black_24dp (1)

    Firmware UEFI de confianza

  • check_circle_filled_black_24dp (1)

    Atestaciones a prueba de manipulaciones

Controles de Servicio de VPC

Utiliza perímetros de seguridad para proteger los datos sensibles de los servicios de Google Cloud.

  • check_circle_filled_black_24dp (1)

    Mitigación de los riesgos de filtración externa de datos

  • check_circle_filled_black_24dp (1)

    Gestión del acceso a los servicios con varios propietarios de forma unificada y a escala

  • check_circle_filled_black_24dp (1)

    Perímetros de seguridad virtuales

  • check_circle_filled_black_24dp (1)

    Control de acceso a datos independiente

Identidad y acceso
BeyondCorp Enterprise

Plataforma escalable de confianza cero con protección integrada de datos y frente a amenazas.

  • check_circle_filled_black_24dp (1)

    Seguridad multicapa para proteger los datos, los recursos, las aplicaciones y a los usuarios

  • check_circle_filled_black_24dp (1)

    Acceso a políticas según la identidad y el contexto

  • check_circle_filled_black_24dp (1)

    Experiencia sencilla para administradores y usuarios finales con un enfoque sin agentes

Servicio de Autoridades de Certificación

Simplifica el despliegue y la gestión de autoridades de certificación privadas.

  • check_circle_filled_black_24dp (1)

    Despliégalo en minutos

  • check_circle_filled_black_24dp (1)

    Despliegue y gestión más sencillos

  • check_circle_filled_black_24dp (1)

    Pago por uso

  • check_circle_filled_black_24dp (1)

    Personaliza el servicio según tus necesidades

Cloud Identity

Plataforma unificada para que los administradores de TI gestionen los dispositivos y las aplicaciones de los usuarios.

  • check_circle_filled_black_24dp (1)

    Seguridad avanzada de cuentas

  • check_circle_filled_black_24dp (1)

    Seguridad de dispositivos en Android, iOS y Windows

  • check_circle_filled_black_24dp (1)

    Aprovisionamiento automático de usuarios

  • check_circle_filled_black_24dp (1)

    Consola de gestión centralizada

Gestión de Identidades y Accesos

Sistema de gestión de permisos para recursos de Google Cloud.

  • check_circle_filled_black_24dp (1)

    Una única interfaz para controlar el acceso

  • check_circle_filled_black_24dp (1)

    Control pormenorizado

  • check_circle_filled_black_24dp (1)

    Recomendaciones automáticas para controlar el acceso

  • check_circle_filled_black_24dp (1)

    Acceso contextual

Identity-Aware Proxy

Utiliza las identidades y el contexto para proteger el acceso a tus aplicaciones y máquinas virtuales.

  • check_circle_filled_black_24dp (1)

    Centraliza el control del acceso

  • check_circle_filled_black_24dp (1)

    Funciona con aplicaciones on‑premise y en la nube

  • check_circle_filled_black_24dp (1)

    Protege aplicaciones y máquinas virtuales

  • check_circle_filled_black_24dp (1)

    Más sencillo para los administradores y los trabajadores remotos

Identity Platform

Añade a tus aplicaciones la gestión de identidades y accesos propia de Google.

  • check_circle_filled_black_24dp (1)

    Autenticación como servicio

  • check_circle_filled_black_24dp (1)

    Compatibilidad amplia con protocolos

  • check_circle_filled_black_24dp (1)

    Arquitectura multicliente

  • check_circle_filled_black_24dp (1)

    Protección de cuentas inteligente

Servicio gestionado de Microsoft Active Directory

Servicio endurecido que ejecuta Microsoft® Active Directory (AD).

  • check_circle_filled_black_24dp (1)

    Compatibilidad con apps dependientes de AD

  • check_circle_filled_black_24dp (1)

    Herramientas y funciones conocidas

  • check_circle_filled_black_24dp (1)

    Compatibilidad con identidades multirregionales e híbridas

  • check_circle_filled_black_24dp (1)

    Aplicación automática de parches

Policy Intelligence

Control de acceso inteligente en tus recursos de Google Cloud.

  • check_circle_filled_black_24dp (1)

    Control de acceso inteligente

  • check_circle_filled_black_24dp (1)

    Útil para entender y gestionar políticas

  • check_circle_filled_black_24dp (1)

    Mayor visibilidad

  • check_circle_filled_black_24dp (1)

    Automatización avanzada

Resource Manager

Gestión jerárquica para organizar recursos en Google Cloud.

  • check_circle_filled_black_24dp (1)

    Control centralizado de los recursos de la organización

  • check_circle_filled_black_24dp (1)

    Gestión de las identidades y los accesos de toda la organización

  • check_circle_filled_black_24dp (1)

    Uso del Inventario de Recursos de Cloud

  • check_circle_filled_black_24dp (1)

    Monitoriza y gestiona los proyectos

Llave de seguridad Titan

Dispositivo de autenticación de dos factores para proteger cuentas de usuario.

  • check_circle_filled_black_24dp (1)

    Autenticación de dos factores resistente al phishing

  • check_circle_filled_black_24dp (1)

    Hardware resistente a la manipulación

  • check_circle_filled_black_24dp (1)

    Varios factores de forma para asegurar la compatibilidad de dispositivos

Servicios de protección de usuarios
reCAPTCHA Enterprise

Ayuda a proteger tu sitio web frente a la actividad fraudulenta, el spam y el abuso.

  • check_circle_filled_black_24dp (1)

    Puntuaciones que indican si una acción es potencialmente adecuada o inadecuada

  • check_circle_filled_black_24dp (1)

    Aplicación de medidas según las puntuaciones

  • check_circle_filled_black_24dp (1)

    Ajusta el servicio a las necesidades de tu sitio web

  • check_circle_filled_black_24dp (1)

    API flexible que se puede integrar en un sitio o en una aplicación móvil

Web Risk

Detecta URL malintencionadas en tu sitio web y en aplicaciones cliente.

  • check_circle_filled_black_24dp (1)

    Comprobación basada en una lista exhaustiva de URLs peligrosas

  • check_circle_filled_black_24dp (1)

    Apta para todo tipo de aplicaciones

  • check_circle_filled_black_24dp (1)

    Posibilidad de permitir que las aplicaciones cliente consulten URLs con la API Lookup

  • check_circle_filled_black_24dp (1)

    Descarga y almacenamiento de listas no seguras con la API Update

Categoría