Identidad y seguridad

Ofrecemos productos de seguridad que pueden ayudarte a alcanzar tus objetivos comerciales, normativos y de políticas. El conjunto completo de controles y funciones que ofrecemos está en continua expansión.

Explora nuestros productos

Categoría Producto Características clave
Seguridad
Transparencia de acceso

Visibilidad del proveedor de servicios en la nube a través de registros casi en tiempo real.

  • check_circle_filled_black_24dp (1)

    Aprueba de forma explícita el acceso con la aprobación de acceso

  • check_circle_filled_black_24dp (1)

    Las justificaciones de acceso muestran los motivos del acceso

  • check_circle_filled_black_24dp (1)

    Identificación de métodos y recursos

Assured Workloads

Controles de cumplimiento y seguridad para cargas de trabajo sensibles.

  • check_circle_filled_black_24dp (1)

    Aplicación de ubicación de datos

  • check_circle_filled_black_24dp (1)

    Limita el acceso del personal

  • check_circle_filled_black_24dp (1)

    Controles de seguridad integrados

  • check_circle_filled_black_24dp (1)

    Aplicación de la ubicación de implementación del producto

Autorización binaria

Implementa solo contenedores de confianza en Kubernetes Engine.

  • check_circle_filled_black_24dp (1)

    Creación de políticas según tus necesidades de seguridad

  • check_circle_filled_black_24dp (1)

    Verificación y aplicación de políticas

  • check_circle_filled_black_24dp (1)

    Integración de Cloud Security Command Center

  • check_circle_filled_black_24dp (1)

    Audit Logging

Chronicle

Extrae indicadores de la telemetría de seguridad para encontrar amenazas al instante.

  • check_circle_filled_black_24dp (1)

    Elasticidad infinita

  • check_circle_filled_black_24dp (1)

    Precios fijos

  • check_circle_filled_black_24dp (1)

    Almacenamiento inigualable

  • check_circle_filled_black_24dp (1)

    Fáciles de administrar

Cloud Asset Inventory

Visualiza, supervisa y analiza los elementos de Google Cloud y Anthos en todos los proyectos y servicios.

  • check_circle_filled_black_24dp (1)

    Servicio de inventario completamente administrado

  • check_circle_filled_black_24dp (1)

    Exporta todos tus elementos en un momento determinado

  • check_circle_filled_black_24dp (1)

    Exportación del historial de cambios de los elementos

  • check_circle_filled_black_24dp (1)

    Notificación en tiempo real del cambio de configuración de los elementos

Cloud Data Loss Prevention

Plataforma de inspección, clasificación y ocultamiento de datos sensibles.

  • check_circle_filled_black_24dp (1)

    Descubrimiento y clasificación de datos

  • check_circle_filled_black_24dp (1)

    Enmascara automáticamente tus datos para sacarle más partido a la nube de forma segura

  • check_circle_filled_black_24dp (1)

    Mide el riesgo de la reidentificación en los datos estructurados

Cloud Key Management

Administra las claves de encriptación en Google Cloud.

  • check_circle_filled_black_24dp (1)

    Administra de manera centralizada las claves de encriptación

  • check_circle_filled_black_24dp (1)

    Ofrece seguridad para las claves de hardware con HSM

  • check_circle_filled_black_24dp (1)

    Proporciona asistencia para claves externas con EKM

  • check_circle_filled_black_24dp (1)

    Toma las decisiones finales de acceso a tus datos

Confidential Computing (beta)

Encripta los datos en uso con Confidential VMs.

  • check_circle_filled_black_24dp (1)

    Encriptación en uso y en tiempo real

  • check_circle_filled_black_24dp (1)

    Confidencialidad lift-and-shift

  • check_circle_filled_black_24dp (1)

    Innovación mejorada

Firewalls

Firewalls globales y flexibles para proteger los recursos de nube.

  • check_circle_filled_black_24dp (1)

    Políticas jerárquicas de firewall

  • check_circle_filled_black_24dp (1)

    Reglas de firewall de VPC

  • check_circle_filled_black_24dp (1)

    Estadísticas de firewall

  • check_circle_filled_black_24dp (1)

    Registro de reglas de firewall

Secret Manager

Almacena claves de API, contraseñas, certificados y otros datos sensibles.

  • check_circle_filled_black_24dp (1)

    Replicación de políticas

  • check_circle_filled_black_24dp (1)

    Control de versiones de primera clase

  • check_circle_filled_black_24dp (1)

    Integración en Cloud IAM

  • check_circle_filled_black_24dp (1)

    Audit Logging

Security Command Center

Plataforma de defensa contra amenazas a tus recursos de Google Cloud.

  • check_circle_filled_black_24dp (1)

    Visibilidad y control centralizados

  • check_circle_filled_black_24dp (1)

    Prevención de amenazas

  • check_circle_filled_black_24dp (1)

    Detección de amenazas

  • check_circle_filled_black_24dp (1)

    Inventario y descubrimiento de recursos

VM protegidas

Máquinas virtuales endurecidas con controles de seguridad y defensas.

  • check_circle_filled_black_24dp (1)

    Integridad comprobable con inicio seguro y medido

  • check_circle_filled_black_24dp (1)

    Resistencia contra los robos de datos mediante vTPM

  • check_circle_filled_black_24dp (1)

    Firmware UEFI confiable

  • check_circle_filled_black_24dp (1)

    Certificaciones de manipulación evidente

Controles del servicio de VPC

Protege datos sensibles en los servicios de Google Cloud con perímetros de seguridad.

  • check_circle_filled_black_24dp (1)

    Ayuda a mitigar los riesgos de robo de datos

  • check_circle_filled_black_24dp (1)

    Administra el acceso al servicio de múltiples usuarios de forma central y a gran escala

  • check_circle_filled_black_24dp (1)

    Establece perímetros de seguridad virtual

  • check_circle_filled_black_24dp (1)

    Proporciona control de acceso a datos independiente

Identidad y acceso
BeyondCorp Enterprise

Plataforma de confianza cero y escalable con protección integrada y protección de datos.

  • check_circle_filled_black_24dp (1)

    Capas de seguridad para proteger a los usuarios, los datos, los recursos y las aplicaciones

  • check_circle_filled_black_24dp (1)

    Acceso a las políticas basadas en la identidad y el contexto

  • check_circle_filled_black_24dp (1)

    Experiencia simple para los administradores y los usuarios finales con un enfoque sin agentes

Certificate Authority Service (beta)

Simplifica la implementación y la administración de CA privadas.

  • check_circle_filled_black_24dp (1)

    Realiza la implementación en pocos minutos

  • check_circle_filled_black_24dp (1)

    Implementación y administración más sencillas

  • check_circle_filled_black_24dp (1)

    Aprovecha el modelo de prepago

  • check_circle_filled_black_24dp (1)

    Personalízalo según tus necesidades

Cloud Identity

Plataforma unificada para que los administradores de TI gestionen los dispositivos y las apps de los usuarios.

  • check_circle_filled_black_24dp (1)

    Seguridad avanzada de la cuenta

  • check_circle_filled_black_24dp (1)

    Seguridad del dispositivo en Android, iOS y Windows

  • check_circle_filled_black_24dp (1)

    Aprovisionamiento de usuarios automatizado

  • check_circle_filled_black_24dp (1)

    Consola de administración unificada

Acceso adaptado al contexto

Administra el acceso a las apps y la infraestructura según la identidad y el contexto de un usuario.

  • check_circle_filled_black_24dp (1)

    Acceso de usuarios sin VPN

  • check_circle_filled_black_24dp (1)

    Seguridad de confianza cero

  • check_circle_filled_black_24dp (1)

    Integración en Google Cloud y Google Workspace

  • check_circle_filled_black_24dp (1)

    Infraestructura local o de nube

Identity and Access Management

Sistema de administración de permisos para los recursos de Google Cloud.

  • check_circle_filled_black_24dp (1)

    Interfaz de control de acceso única

  • check_circle_filled_black_24dp (1)

    Control detallado

  • check_circle_filled_black_24dp (1)

    Recomendaciones sobre el control de acceso automático

  • check_circle_filled_black_24dp (1)

    Acceso adaptado al contexto

Identity‑Aware Proxy

Usa la identidad y el contexto para proteger el acceso a tus aplicaciones y VM.

  • check_circle_filled_black_24dp (1)

    Control de acceso centralizado

  • check_circle_filled_black_24dp (1)

    Funciona con apps en la nube y locales

  • check_circle_filled_black_24dp (1)

    Protege apps y VM

  • check_circle_filled_black_24dp (1)

    Una opción más simple para los administradores y los trabajadores remotos

Identity Platform

Agrega a tus apps la administración de identidades y accesos con la calidad de Google.

  • check_circle_filled_black_24dp (1)

    Autenticación como servicio

  • check_circle_filled_black_24dp (1)

    Amplia compatibilidad con protocolos

  • check_circle_filled_black_24dp (1)

    Multiusuario

  • check_circle_filled_black_24dp (1)

    Protección de cuentas inteligente

Servicio administrado para Microsoft Active Directory

Servicio endurecido que ejecuta Microsoft® Active Directory (AD).

  • check_circle_filled_black_24dp (1)

    Compatibilidad con apps que dependen de AD

  • check_circle_filled_black_24dp (1)

    Funciones y herramientas conocidas

  • check_circle_filled_black_24dp (1)

    Compatibilidad con identidad híbrida y múltiples regiones

  • check_circle_filled_black_24dp (1)

    Aplicación automática de parches

Policy Intelligence

Control de acceso inteligente para tus recursos de Google Cloud.

  • check_circle_filled_black_24dp (1)

    Control de acceso inteligente

  • check_circle_filled_black_24dp (1)

    Te ayuda a comprender y administrar las políticas

  • check_circle_filled_black_24dp (1)

    Mayor visibilidad

  • check_circle_filled_black_24dp (1)

    Automatización avanzada

Resource Manager

Administración jerárquica para organizar recursos en Google Cloud.

  • check_circle_filled_black_24dp (1)

    Controla los recursos de tu organización de manera centralizada.

  • check_circle_filled_black_24dp (1)

    Administra la IAM en toda tu organización

  • check_circle_filled_black_24dp (1)

    Usa Cloud Asset Inventory

  • check_circle_filled_black_24dp (1)

    Controla y administra proyectos

Llave de seguridad Titan

Dispositivo de autenticación de dos factores para la protección de cuentas de usuario.

  • check_circle_filled_black_24dp (1)

    2FA resistente a la suplantación de identidad (phishing)

  • check_circle_filled_black_24dp (1)

    Hardware resistente a alteraciones

  • check_circle_filled_black_24dp (1)

    Varios factores de forma para garantizar la compatibilidad del dispositivo

Servicios para la protección de los usuarios
reCAPTCHA Enterprise

Protege tu sitio web de las actividades fraudulentas, el spam y el abuso.

  • check_circle_filled_black_24dp (1)

    Puntuaciones que indican acciones que pueden ser buenas o abusivas

  • check_circle_filled_black_24dp (1)

    Toma medidas según las puntuaciones

  • check_circle_filled_black_24dp (1)

    Adapta el servicio a las necesidades de tu sitio web

  • check_circle_filled_black_24dp (1)

    API flexible, integra tu sitio o aplicación para dispositivos móviles

Web Risk

Detecta URL maliciosas en sitios web y aplicaciones cliente.

  • check_circle_filled_black_24dp (1)

    Consulta la lista completa de URL no seguras conocidas

  • check_circle_filled_black_24dp (1)

    Puede usarse en cualquier aplicación

  • check_circle_filled_black_24dp (1)

    Permitir que las apps cliente verifiquen las URL con la API de Lookup

  • check_circle_filled_black_24dp (1)

    Descarga y almacena listas no seguras con la API de Update

Categoría