Sécurité et identité
Découvrez nos produits
Category | Produit | Principales fonctionnalités |
---|---|---|
Sécuriser votre transformation cloud |
Access Transparency
Visibilité sur le fournisseur cloud à l'aide de journaux en quasi-temps réel |
|
Assured Workloads
Contrôles de conformité et de sécurité pour les charges de travail sensibles |
|
|
Inventaire des éléments cloud
Visualisation, surveillance et analyse des éléments Google Cloud et Anthos pour l'ensemble des projets et services |
|
|
Cloud Data Loss Prevention
Plate-forme d'inspection, de classification et de masquage des données sensibles |
|
|
Cloud IDS
Détection des menaces réseau gérées dans le cloud avec une sécurité de pointe. |
|
|
Gestion de clés cloud
Gérez les clés de chiffrement sur Google Cloud |
|
|
Informatique confidentielle
Chiffrement des données utilisées à l'aide de Confidential VMs |
|
|
Pare-feu Cloud
Pare-feu globaux et flexibles qui protègent vos ressources cloud |
|
|
Secret Manager
Stockez vos clés API, mots de passe, certificats et autres données sensibles. |
|
|
VPC Service Controls
Protection des données sensibles dans les services Google Cloud à l'aide de périmètres de sécurité |
|
|
Security Command Center
Plate-forme de protection contre les menaces visant vos ressources Google Cloud |
|
|
VM protégées
Machines virtuelles renforcées dotées de défenses et de contrôles de sécurité |
|
|
Cloud Identity
Plate-forme unifiée permettant aux administrateurs informatiques de gérer les appareils et les applications des utilisateurs |
|
|
Identity-Aware Proxy
Sécurisez l'accès à vos applications et VM grâce aux informations d'identité et au contexte. |
|
|
Identity and Access Management
Système de gestion des autorisations pour les ressources Google Cloud |
|
|
Service géré pour Microsoft Active Directory
Service renforcé exécutant directement Microsoft® Active Directory (AD) |
|
|
Policy Intelligence
Contrôle d'accès intelligent pour vos ressources Google Cloud |
|
|
Gérer les risques liés à la chaîne d'approvisionnement logicielle |
Assured Open Source Software
Intégrez à vos propres workflows de développement les mêmes packages OSS que ceux utilisés par Google. |
|
Software Delivery Shield
Solutions de sécurité de la chaîne d'approvisionnement logicielle de bout en bout, entièrement gérées et à grande échelle. |
|
|
Offrir un accès sécurisé aux applications, données et ressources |
BeyondCorp Enterprise
Plate-forme zéro confiance évolutive avec prévention des menaces et protection des données. |
|
Certificate Authority Service
Simplifiez le déploiement et la gestion d'autorités de certification privées |
|
|
Clé de sécurité Titan
Appareil d'authentification à deux facteurs pour la protection des comptes utilisateur |
|
|
Protéger les applications critiques contre la fraude et les attaques sur le Web |
Cloud Armor
Protégez vos applications et vos sites Web contre les attaques sur le Web et par déni de service. |
|
reCAPTCHA Enterprise
Protégez votre site Web contre les activités frauduleuses, le spam et les utilisations abusives. |
|
|
Identity Platform
Ajoutez à vos applications une fonctionnalité de gestion de l'authentification et des accès made in Google. |
|
|
Web Risk
Détectez les URL malveillantes sur votre site Web et dans vos applications clientes. |
|
|
Comprendre les acteurs malveillants et les vecteurs d'attaque probables |
Mandiant Threat Intelligence
Accédez aux informations de première ligne les plus récentes. |
|
Mandiant Attack Surface Management
Adoptez la perspective du pirate pour examiner votre organisation. |
|
|
Mandiant Digital Threat Monitoring
Visibilité sur le Web ouvert, le deep Web et le dark Web. |
|
|
Mandiant Security Validation
Ayez l'assurance que votre sécurité peut être efficace contre les adversaires actuels. |
|
|
Mandiant Ransomware Defense Validation
Comprenez votre capacité à résister à une attaque de rançongiciel. |
|
|
Virus Total
Visibilité unique sur les menaces. |
|
|
Détecter, analyser et gérer les menaces plus rapidement |
SIEM Chronicle
Bénéficiez d'un système moderne de détection, d'enquête et de traque des menaces, à une vitesse et une échelle sans précédent, pour un prix prévisible. |
|
SOAR Chronicle
Soyez à même de répondre de façon moderne, rapide et efficace en combinant l'automatisation des playbooks, la gestion des demandes et l'intégration des renseignements sur les menaces. |
|
|
Mandiant Automated Defense
100 % des événements de sécurité suivis sont examinés exécutés à la vitesse, l'échelle et la cohérence des machines. |
|
|
Service managé de détection et de réponse à incident de Mandiant
Aide à identifier et éliminer les menaces en toute confiance, 24h/24, 7j/7. |
|
|
Mandiant Breach Analytics pour Chronicle
Soyez informé des violations potentielles en temps réel. |
|
|
Bénéficier d'une expertise avant, pendant et après un incident |
Services de réponse aux incidents de Mandiant
Aide à gérer les violations de manière rapide et fiable. |
|
Services de consulting de Mandiant
Atténuez les cybermenaces et réduisez les risques métier avec l'aide d'experts de première ligne. |
|
|
Service Expertise on Demand de Mandiant
Accédez à une expertise en cybersécurité quand vous en avez besoin. |
|
|
Mandiant Academy
Formations sur la cybersécurité, certifications en matière de gestion des incidents et de renseignements sur les menaces, et formations pratiques aux plates-formes cyber range. |
|
Access Transparency
Visibilité sur le fournisseur cloud à l'aide de journaux en quasi-temps réel
-
Accordez explicitement l'accès avec Access Approval
-
Les justifications d'accès montrent les motifs invoqués pour justifier l'accès
-
Identification des ressources et méthodes
Assured Workloads
Contrôles de conformité et de sécurité pour les charges de travail sensibles.
-
Localisation des données
-
Limitez l'accès du personnel
-
Contrôles de sécurité intégrés
-
Localisation des déploiements de produits
Inventaire des éléments cloud
Visualisation, surveillance et analyse des éléments Google Cloud et Anthos sur plusieurs projets et services.
-
Un service d'inventaire entièrement géré
-
Exportez tous vos éléments à un moment donné
-
Exporter l'historique des modifications des éléments
-
Notifications en temps réel concernant les modifications de configuration des éléments
Cloud Data Loss Prevention
Plate-forme d'inspection, de classification et de masquage des données sensibles.
-
Détection et classification des données
-
Masquez automatiquement vos données pour profiter pleinement du cloud en toute sécurité
-
Mesurez le risque de restauration de l'identification dans les données structurées
Cloud IDS
Détection gérée et cloud native des menaces réseau avec une sécurité de pointe.
-
Détectez les menaces basées sur le réseau telles que les logiciels malveillants, les logiciels espions, les attaques par commande et de contrôle.
-
Solution cloud native et gérée, avec des hautes performances et un déploiement facile
-
Créé avec les technologies de pointe de détection des menaces de Palo Alto Networks
Gestion de clés cloud
Gérez les clés de chiffrement sur Google Cloud
-
Centralisez la gestion des clés de chiffrement
-
Garantissez la sécurité matérielle de vos clés à l'aide de HSM
-
Assurez la compatibilité des clés externes avec EKM
-
Soyez pleinement maître de l'accès à vos données
Informatique confidentielle
Chiffrement des données utilisées à l'aide de Confidential VMs
-
Chiffrement des données utilisées en temps réel
-
Confidentialité Lift and Shift
-
Amélioration de l'innovation
Pare-feu Cloud
Pare-feu globaux et flexibles qui protègent vos ressources cloud.
-
Stratégies de pare-feu hiérarchiques
-
Règles de pare-feu VPC
-
Firewall Insights
-
Journalisation des règles de pare-feu
Secret Manager
Stockez vos clés API, mots de passe, certificats et autres données sensibles.
-
Règles de réplication
-
Gestion des versions ultra-performante
-
Intégration à Cloud IAM
-
Journaux d'audit
VPC Service Controls
Protection des données sensibles dans les services Google Cloud à l'aide de périmètres de sécurité.
-
Limitez les risques d'exfiltration des données
-
Gérez de manière centralisée l'accès aux services mutualisés à grande échelle
-
Établissez des périmètres de sécurité virtuels
-
Profitez de contrôles d'accès aux données indépendants
Security Command Center
Plate-forme de protection contre les menaces visant vos ressources Google Cloud.
-
Visibilité et contrôle centralisés
-
Prévention des menaces
-
Détection des menaces
-
Détection et inventaire des ressources
VM protégées
Machines virtuelles renforcées dotées de défenses et de contrôles de sécurité.
-
Intégrité vérifiable grâce au démarrage sécurisé et mesuré
-
Protection contre les exfiltrations avec le module vTPM
-
Micrologiciel de confiance UEFI
-
Attestations de détection de fraude
Cloud Identity
Plate-forme unifiée permettant aux administrateurs informatiques de gérer les appareils et les applications des utilisateurs.
-
Sécurité des comptes avancés
-
Sécurité des appareils sous Android, iOS et Windows
-
Gestion automatisée des comptes utilisateur
-
Console de gestion unifiée
Identity-Aware Proxy
Sécurisez l'accès à vos applications et VM grâce aux informations d'identité et au contexte.
-
Contrôle des accès centralisé
-
Compatibilité avec les applications cloud et sur site
-
Protection des applications et des VM
-
Plus simple pour les administrateurs et les télétravailleurs
Identity and Access Management
Système de gestion des autorisations pour les ressources Google Cloud.
-
Interface unique pour le contrôle des accès
-
Contrôle ultraprécis
-
Recommandations sur le contrôle des accès automatisé
-
Accès contextuel
Service géré pour Microsoft Active Directory
Service renforcé exécutant Microsoft® Active Directory (AD).
-
Compatibilité avec les applications qui dépendent d'AD
-
Fonctionnalités et outils habituels
-
Prise en charge de l'identité multirégionale et hybride
-
Correctifs automatiques
Policy Intelligence
Contrôle d'accès intelligent pour vos ressources Google Cloud
-
Contrôle d'accès intelligent
-
Mieux comprendre et gérer les stratégies
-
Amélioration de la visibilité
-
Automatisation avancée
Assured Open Source Software
Intégrez à vos propres workflows de développement les mêmes packages OSS que ceux utilisés par Google.
-
Analyse du code et gestion de failles
-
Métadonnées enrichies
-
Builds conformes à la norme SLSA
-
Provenance validée et SBOM automatiques
Software Delivery Shield
Solutions de sécurité de la chaîne d'approvisionnement logicielle de bout en bout, entièrement gérées et à grande échelle.
-
Renforcez la sécurité des applications dans les environnements de développement
-
Améliorez la sécurité des images et des dépendances de votre application
-
Renforcez la sécurité de votre pipeline CI/CD
-
Appliquez des règles de sécurité basées sur la confiance dans votre SDLC
BeyondCorp Enterprise
Plate-forme zéro confiance évolutive avec prévention des menaces et protection des données.
-
Sécurité multicouche pour protéger les utilisateurs, les données, les ressources et les applications
-
Règles d'accès basées sur l'identité et le contexte
-
Expérience simple pour les administrateurs et les utilisateurs finaux avec une approche sans agent
Certificate Authority Service
Simplifiez le déploiement et la gestion des autorités de certification privées.
-
Déployez en quelques minutes
-
Déploiement et gestion simplifiés
-
Paiement à l'usage
-
Personnalisez le service selon vos besoins
Clé de sécurité Titan
Appareil d'authentification à deux facteurs pour la protection des comptes utilisateur.
-
Authentification à deux facteurs antihameçonnage
-
Authentification à deux facteurs antihameçonnage
-
Plusieurs facteurs de forme pour garantir la compatibilité des appareils
Cloud Armor
Protégez vos applications et vos sites Web contre les attaques sur le Web et par déni de service.
-
Adaptive Protection
-
Solution compatible avec les déploiements hybrides et multicloud
-
Règles WAF préconfigurées
-
Gestion des robots
reCAPTCHA Enterprise
Protégez votre site Web contre les activités frauduleuses, le spam et les utilisations abusives.
-
Scores qui indiquent des actions vraisemblablement intéressantes ou abusives
-
Passez à l'action en fonction des scores
-
Adaptez le service aux besoins de votre site Web
-
API flexible s'intégrant à votre site ou à votre application mobile
Identity Platform
Ajoutez à vos applications une fonctionnalité de gestion de l'authentification et des accès made in Google.
-
Authentification en tant que service
-
Compatibilité avec de nombreux protocoles
-
Architecture mutualisée
-
Protection de compte intelligente
Web Risk
Détectez les URL malveillantes sur votre site Web et dans les applications clientes.
-
Consultez la liste complète des URL connues pour être non sécurisées.
-
API indépendante des applications
-
Autorisez les applications clientes à vérifier les URL à l'aide de l'API Lookup
-
Téléchargez et stockez des listes non sécurisées avec l'API Update
Mandiant Threat Intelligence
Accédez aux informations de première ligne les plus récentes.
-
Basé sur l'expertise et l'intelligence
-
Priorisez les ressources
-
Opérationnalisez les renseignements sur les menaces
-
Comprenez les menaces actives auxquelles vous faites face
Mandiant Attack Surface Management
Adoptez la perspective du pirate pour examiner votre organisation.
-
Détection et énumération automatisées des ressources externes
-
Intégrations d'infrastructures aux fournisseurs cloud et DNS
-
Empreinte numérique des technologies et inventaire permettant la recherche
-
Vérifications actives et passives pour les ressources externes
Mandiant Digital Threat Monitoring
Visibilité sur le Web ouvert, le deep Web et le dark Web.
-
Surveillance
-
Anticiper
-
Détection
Mandiant Security Validation
Ayez l'assurance que votre sécurité peut être efficace contre les adversaires actuels.
-
Apportez des preuves de votre préparation en matière de cybersécurité et démontrez la valeur des investissements de sécurité
-
Collectez des données sur vos contrôles de sécurité afin d'optimiser les cyberdéfenses
-
Identifiez les failles et les modifications immédiates requises avant qu'une attaque ne survienne
Mandiant Ransomware Defense Validation
Comprenez votre capacité à résister à une attaque de rançongiciel.
-
Démontrez votre capacité à prévenir les attaques de rançongiciels
-
Testez vos défenses contre les rançongiciels en toute sécurité
-
Réduisez les risques d'attaque de rançongiciel
Virus Total
Visibilité unique sur les menaces.
-
Indicateurs de menaces statiques
-
Activité comportementale et communications réseau
-
Informations sur les menaces en circulation
SIEM Chronicle
Bénéficiez d'un système moderne de détection, d'enquête et de traque des menaces, à une vitesse et une échelle sans précédent, pour un prix prévisible.
-
Corrélez des pétaoctets de télémétrie à l'aide d'un moteur de détection avancé
-
Exploitez la rapidité de la recherche Google pour détecter les menaces
-
Normalisez rapidement des données dans un modèle de données unifié à l'aide d'analyseurs prédéfinis
SOAR Chronicle
Soyez à même de répondre de façon moderne, rapide et efficace en combinant l'automatisation des playbooks, la gestion des demandes et l'intégration des renseignements sur les menaces.
-
Utilisez des playbooks pour accélérer le retour sur investissement et simplifier le scaling
-
Accélérez l'interprétation et la résolution des menaces
-
Obtenez des insights SecOps de façon cohérente
Mandiant Automated Defense
100 % des événements de sécurité suivis sont examinés exécutés à la vitesse, l'échelle et la cohérence des machines.
-
Automatique
-
Proactive
-
Peut réduire le nombre de faux positifs
-
Peut réduire les coûts
Service managé de détection et de réponse à incident de Mandiant
Aide à identifier et éliminer les menaces en toute confiance, 24h/24, 7j/7.
-
Peut accélérer le tri des alertes et les enquêtes
-
Peut réduire le temps d'interaction grâce à la recherche continue des menaces
-
Aide à résoudre les incidents rapidement
-
Élargissez votre équipe en lui donnant accès à une expertise et une intelligence supplémentaires
Mandiant Breach Analytics pour Chronicle
Soyez informé des violations potentielles en temps réel.
-
Automatique
-
Proactive
-
Réduit les faux positifs
-
Économies
Services de réponse aux incidents de Mandiant
Aide à gérer les violations de manière rapide et fiable.
-
Gestionnaires d'incidents disponibles 24h/24, 7j/7
-
Réponse rapide pour minimiser l'impact sur les activités
-
Récupération rapide et complète après la gestion d'une violation
Services de consulting de Mandiant
Atténuez les cybermenaces et réduisez les risques métier avec l'aide d'experts de première ligne.
-
Améliorez les cyberdéfenses grâce à des évaluations
-
Bénéficiez de l'aide d'experts pour hiérarchiser et appliquer les améliorations
-
Démontrez l'efficacité de vos opérations de sécurité et vos investissements stratégiques par le biais de tests techniques
Service Expertise on Demand de Mandiant
Accédez à une expertise en cybersécurité quand vous en avez besoin.
-
Consultez des experts pour vos questions allant des enquêtes suite aux alertes à l'analyse des logiciels malveillants
-
Bénéficiez d'un délai de deux heures pour les réponses des gestionnaires d'incidents
-
Accédez aux services via des unités flexibles
Mandiant Academy
Formations sur la cybersécurité, certifications en matière de gestion des incidents et de renseignements sur les menaces, et formations pratiques aux plates-formes cyber range.