Sécurité du cloud
Plate-forme de protection contre les menaces visant vos ressources Google Cloud
Visibilité et contrôle centralisés
Détection et inventaire des éléments
Contrôles de conformité et de sécurité pour les charges de travail sensibles
Limitez l'accès du personnel
Contrôles de sécurité intégrés
Localisation des déploiements de produits
Système de gestion des autorisations pour les ressources Google Cloud
Interface unique pour le contrôle des accès
Recommandations sur le contrôle des accès automatisé
Protégez vos applications et vos sites Web contre les attaques sur le Web et par déni de service.
Solution compatible avec les déploiements hybrides et multicloud
Règles WAF préconfigurées
Gestion des clés de chiffrement sur Google Cloud
Centralisez la gestion des clés de chiffrement
Garantissez la sécurité matérielle de vos clés à l'aide de HSM
Assurez la compatibilité des clés externes avec EKM
Soyez pleinement maître de l'accès à vos données
Plate-forme zéro confiance évolutive avec prévention des menaces et protection des données
Sécurité multicouche pour protéger les utilisateurs, les données, les ressources et les applications
Règles d'accès basées sur l'identité et le contexte
Expérience simple pour les administrateurs et les utilisateurs finaux avec une approche sans agent
Intégrez les mêmes packages OSS que ceux utilisés par Google dans vos propres workflows de développement.
Analyse du code et gestion de failles
Builds conformes à la norme SLSA
Provenance validée et SBOM automatiques
Visibilité sur le fournisseur cloud à l'aide de journaux en quasi-temps réel
Accordez explicitement l'accès avec Access Approval
Les justifications d'accès montrent les motifs invoqués pour justifier l'accès
Identification des ressources et méthodes
Visualisation, surveillance et analyse des éléments Google Cloud et Anthos sur plusieurs projets et services
Un service d'inventaire entièrement géré
Exportez tous vos éléments à un moment donné
Exporter l'historique des modifications des éléments
Notifications en temps réel concernant les modifications de configuration des éléments
Plate-forme d'inspection, de classification et de masquage des données sensibles
Détection et classification des données
Masquez vos données pour profiter pleinement du cloud en toute sécurité
Mesurez le risque de restauration de l'identification dans les données structurées
Détection gérée et cloud native des menaces sur le réseau avec une sécurité de pointe
Détectez les menaces basées sur le réseau telles que les logiciels malveillants, les logiciels espions, les attaques par commande et de contrôle.
Solution cloud native et gérée, avec des hautes performances et un déploiement facile
Créé avec les technologies de pointe de détection des menaces de Palo Alto Networks
Chiffrement des données utilisées à l'aide de Confidential VMs
Chiffrement des données utilisées en temps réel
Confidentialité Lift and Shift
Amélioration de l'innovation
Pare-feu globaux et flexibles qui protègent vos ressources cloud
Stratégies de pare-feu hiérarchiques
Journalisation des règles de pare-feu
Stockage de clés API, de mots de passe, de certificats et d'autres données sensibles
Gestion des versions ultra-performante
Protection des données sensibles dans les services Google Cloud à l'aide de périmètres de sécurité
Limitez les risques d'exfiltration des données
Gérez de manière centralisée l'accès aux services mutualisés à grande échelle
Établissez des périmètres de sécurité virtuels
Profitez de contrôles d'accès aux données indépendants
Machines virtuelles renforcées dotées de défenses et de contrôles de sécurité
Intégrité vérifiable grâce au démarrage sécurisé et mesuré
Protection contre les exfiltrations avec le module vTPM
Micrologiciel de confiance UEFI
Attestations de détection de fraude
Plate-forme unifiée permettant aux administrateurs informatiques de gérer les appareils et les applications des utilisateurs
Sécurité des comptes avancés
Sécurité des appareils sous Android, iOS et Windows
Provisionnement automatique des utilisateurs
Console de gestion unifiée
Sécurisez l'accès à vos applications et VM grâce aux informations d'identité et au contexte.
Contrôle des accès centralisé
Compatibilité avec les applications cloud et sur site
Protection des applications et des VM
Plus simple pour les administrateurs et les télétravailleurs
Service renforcé exécutant Microsoft® Active Directory (AD)
Compatibilité avec les applications qui dépendent d'AD
Fonctionnalités et outils habituels
Prise en charge de l'identité multirégionale et hybride
Contrôle d'accès intelligent pour vos ressources Google Cloud
Contrôle d'accès intelligent
Mieux comprendre et gérer les stratégies
Amélioration de la visibilité
Protégez votre site Web contre les activités frauduleuses, le spam et les abus.
Scores qui indiquent des actions vraisemblablement intéressantes ou abusives
Passez à l'action en fonction des scores
Adaptez le service aux besoins de votre site Web
API flexible s'intégrant à votre site ou à votre application mobile
Ajoutez à vos applications une fonctionnalité de gestion de l'authentification et des accès made in Google.
Authentification en tant que service
Compatibilité avec de nombreux protocoles
Protection de compte intelligente
Détectez les URL malveillantes sur votre site Web et dans les applications clientes.
Consultez la liste complète des URL connues pour être non sécurisées
API indépendante des applications
Autorisez les applications clientes à vérifier les URL à l'aide de l'API Lookup
Téléchargez et stockez des listes non sécurisées avec l'API Update
Renseignements et expertise de terrain
Accédez aux informations de première ligne les plus récentes.
Basé sur l'expertise et l'intelligence
Opérationnalisez les renseignements sur les menaces
Comprenez les menaces actives auxquelles vous faites face
Examinez votre organisation du point de vue du pirate informatique.
Détection et énumération automatisées des ressources externes
Intégrations d'infrastructures aux fournisseurs cloud et DNS
Empreinte numérique des technologies et inventaire permettant la recherche
Vérifications actives et passives pour les ressources externes
Visibilité unique sur les menaces.
Indicateurs de menaces statiques
Activité comportementale et communications réseau
Informations sur les menaces en circulation
Vérifiez que votre sécurité peut être efficace contre les adversaires actuels.
Apportez des preuves de votre préparation en matière de cybersécurité et démontrez la valeur des investissements de sécurité
Collectez des données sur vos contrôles de sécurité afin d'optimiser les cyberdéfenses
Identifiez les failles et les modifications immédiates requises avant qu'une attaque ne survienne
Visibilité sur le Web ouvert, le deep Web et le dark Web
Atténuez les cybermenaces et réduisez les risques métier avec l'aide d'experts de première ligne.
Améliorez les cyberdéfenses grâce à des évaluations
Bénéficiez de l'aide d'experts pour hiérarchiser et appliquer les améliorations
Démontrez l'efficacité de vos opérations de sécurité et vos investissements stratégiques par le biais de tests techniques
Cet outil vous aide à gérer les violations de manière rapide et fiable.
Gestionnaires d'incidents disponibles 24h/24, 7j/7
Réponse rapide pour minimiser l'impact sur les activités
Récupération rapide et complète après la gestion d'une violation
Identifiez en temps réel des incidents auxquels répondre
Peut accélérer le tri des alertes et les enquêtes
Peut réduire le temps d'interaction grâce à la recherche continue des menaces
Aide à résoudre les incidents rapidement
Élargissez votre équipe en lui donnant accès à une expertise et une intelligence supplémentaires
Sécurisez vos systèmes d'IA et exploitez la puissance de l'IA pour vos équipes de sécurité
Sécuriser l'utilisation de l'IA
Validez les mécanismes de défense qui protègent les solutions d'IA
Renforcez vos cyberdéfenses grâce à l'IA
Gérer de manière exhaustive les risques commerciaux liés aux cybermenaces
Limiter les risques et minimiser la responsabilité découlant des cyberattaques
Simplifiez la gestion des cyberrisques
Gamme complète de services de cybersécurité
Améliorez vos capacités de sécurité pour déjouer les acteurs malveillants actuels et offrir une résilience face aux menaces futures.
• Améliorer les capacités de protection contre les menaces
• Approche avancée de la gestion des cybermenaces
• Renforcer les défenses contre les attaques liées à la chaîne d'approvisionnement
• Évaluer les menaces internes
Découvrez les performances de votre programme de sécurité sous pression grâce à des simulations d'attaques contre votre environnement afin de renforcer vos systèmes et vos opérations.
• Tester les contrôles et les opérations de sécurité
• Évaluer grâce à des attaques réelles
• Renforcer votre protection contre les dernières menaces
• Identifier et combler les lacunes en matière de sécurité
Établissez des fonctionnalités de cyberdéfense pour toutes les fonctions et faites-les évoluer.
• Optimiser les processus et les technologies
• Améliorer la détection, le contrôle et la résolution des menaces
• Bénéficier d'une assistance pratique pour mettre en œuvre les changements nécessaires
• Optimiser les opérations de sécurité et les fonctions de recherche
Opérations de sécurité
Détecter, analyser et gérer rapidement les menaces
Détectez plus de menaces en déployant moins d'efforts
Mener des investigations dans le bon contexte
Répondez avec rapidité et précision
Mandiant Hunt vous aide à découvrir des attaques cachées avec des chasseurs de menaces d'élite.
Identifiez les lacunes en termes de détection et de visibilité
Réduisez le temps d'intrusion des pirates
Recherchez dans 12 mois de données "chaudes" directement dans Google SecOps