Ensemble, nous pouvons façonner l'avenir de la sécurité dans le cloud. Rejoignez-nous au Google Cloud Security Summit le 20 juillet. S'inscrire

Sécurité et identité

Nous proposons des produits de sécurité qui vous aident à atteindre vos objectifs stratégiques, réglementaires et commerciaux. Nos outils offrent une large gamme de contrôles et de fonctionnalités qui ne cesse de s'étoffer.

Découvrir nos produits

Category Produit Principales fonctionnalités
Sécurité
Access Transparency

Visibilité sur le fournisseur cloud à l'aide de journaux en quasi-temps réel

  • check_circle_filled_black_24dp (1)

    Accordez explicitement l'accès avec Access Approval

  • check_circle_filled_black_24dp (1)

    Les justifications d'accès montrent les motifs invoqués pour justifier l'accès

  • check_circle_filled_black_24dp (1)

    Identification des ressources et méthodes

Assured Workloads

Contrôles de conformité et de sécurité pour les charges de travail sensibles

  • check_circle_filled_black_24dp (1)

    Localisation des données

  • check_circle_filled_black_24dp (1)

    Limitez l'accès du personnel

  • check_circle_filled_black_24dp (1)

    Contrôles de sécurité intégrés

  • check_circle_filled_black_24dp (1)

    Localisation des déploiements de produits

Autorisation binaire

Déployez uniquement des conteneurs fiables sur Kubernetes Engine.

  • check_circle_filled_black_24dp (1)

    Création de stratégies basées sur vos besoins en termes de sécurité

  • check_circle_filled_black_24dp (1)

    Validation et application des stratégies

  • check_circle_filled_black_24dp (1)

    Intégration à Cloud Security Command Center

  • check_circle_filled_black_24dp (1)

    Journaux d'audit

Chronicle

Détectez les menaces immédiatement en extrayant des signaux de votre télémétrie de sécurité.

  • check_circle_filled_black_24dp (1)

    Élastique à l'infini

  • check_circle_filled_black_24dp (1)

    Tarifs fixes

  • check_circle_filled_black_24dp (1)

    Stockage sans précédent

  • check_circle_filled_black_24dp (1)

    Gestion simplifiée

Inventaire des éléments cloud

Visualisation, surveillance et analyse des éléments Google Cloud et Anthos pour l'ensemble des projets et services

  • check_circle_filled_black_24dp (1)

    Un service d'inventaire entièrement géré

  • check_circle_filled_black_24dp (1)

    Exportez tous vos éléments à un moment donné

  • check_circle_filled_black_24dp (1)

    Exporter l'historique des modifications des éléments

  • check_circle_filled_black_24dp (1)

    Notifications en temps réel concernant les modifications de configuration des éléments

Cloud Data Loss Prevention

Plate-forme d'inspection, de classification et de masquage des données sensibles

  • check_circle_filled_black_24dp (1)

    Détection et classification des données

  • check_circle_filled_black_24dp (1)

    Masquez automatiquement vos données pour profiter pleinement du cloud en toute sécurité

  • check_circle_filled_black_24dp (1)

    Mesurez le risque de restauration de l'identification dans les données structurées

Cloud IDS

Détection des menaces réseau gérées dans le cloud avec une sécurité de pointe.

  • check_circle_filled_black_24dp (1)

    Détectez les menaces basées sur le réseau telles que les logiciels malveillants, les logiciels espions, les attaques par commande et de contrôle.

  • check_circle_filled_black_24dp (1)

    Solution cloud native et gérée, avec des hautes performances et un déploiement facile

  • check_circle_filled_black_24dp (1)

    Créé avec les technologies de pointe de détection des menaces de Palo Alto Networks

Gestion de clés cloud

Gérez les clés de chiffrement sur Google Cloud

  • check_circle_filled_black_24dp (1)

    Centralisez la gestion des clés de chiffrement

  • check_circle_filled_black_24dp (1)

    Garantissez la sécurité matérielle de vos clés à l'aide de HSM

  • check_circle_filled_black_24dp (1)

    Assurez la compatibilité des clés externes avec EKM

  • check_circle_filled_black_24dp (1)

    Soyez pleinement maître de l'accès à vos données

Informatique confidentielle (bêta)

Chiffrement des données utilisées à l'aide de Confidential VMs

  • check_circle_filled_black_24dp (1)

    Chiffrement des données utilisées en temps réel

  • check_circle_filled_black_24dp (1)

    Confidentialité Lift and Shift

  • check_circle_filled_black_24dp (1)

    Amélioration de l'innovation

Pare-feu

Pare-feu globaux et flexibles qui protègent vos ressources cloud

  • check_circle_filled_black_24dp (1)

    Stratégies de pare-feu hiérarchiques

  • check_circle_filled_black_24dp (1)

    Règles de pare-feu VPC

  • check_circle_filled_black_24dp (1)

    Firewall Insights

  • check_circle_filled_black_24dp (1)

    Journalisation des règles de pare-feu

Secret Manager

Stockez vos clés API, mots de passe, certificats et autres données sensibles.

  • check_circle_filled_black_24dp (1)

    Règles de réplication

  • check_circle_filled_black_24dp (1)

    Gestion des versions ultra-performante

  • check_circle_filled_black_24dp (1)

    Intégration à Cloud IAM

  • check_circle_filled_black_24dp (1)

    Journaux d'audit

Security Command Center

Plate-forme de protection contre les menaces visant vos ressources Google Cloud

  • check_circle_filled_black_24dp (1)

    Visibilité et contrôle centralisés

  • check_circle_filled_black_24dp (1)

    Prévention des menaces

  • check_circle_filled_black_24dp (1)

    Détection des menaces

  • check_circle_filled_black_24dp (1)

    Détection et inventaire des ressources

VM protégées

Machines virtuelles renforcées dotées de défenses et de contrôles de sécurité

  • check_circle_filled_black_24dp (1)

    Intégrité vérifiable grâce au démarrage sécurisé et mesuré

  • check_circle_filled_black_24dp (1)

    Protection contre les exfiltrations avec le module vTPM

  • check_circle_filled_black_24dp (1)

    Micrologiciel de confiance UEFI

  • check_circle_filled_black_24dp (1)

    Attestations de détection de fraude

VPC Service Controls

Protection des données sensibles dans les services Google Cloud à l'aide de périmètres de sécurité

  • check_circle_filled_black_24dp (1)

    Limitez les risques d'exfiltration des données

  • check_circle_filled_black_24dp (1)

    Gérez de manière centralisée l'accès aux services mutualisés à grande échelle

  • check_circle_filled_black_24dp (1)

    Établissez des périmètres de sécurité virtuels

  • check_circle_filled_black_24dp (1)

    Profitez de contrôles d'accès aux données indépendants

Identité et accès
BeyondCorp Enterprise

Plate-forme zéro confiance évolutive avec prévention des menaces et protection des données

  • check_circle_filled_black_24dp (1)

    Sécurité multicouche pour protéger les utilisateurs, les données, les ressources et les applications

  • check_circle_filled_black_24dp (1)

    Règles d'accès basées sur l'identité et le contexte

  • check_circle_filled_black_24dp (1)

    Expérience simple pour les administrateurs et les utilisateurs finaux avec une approche sans agent

Certificate Authority Service (bêta)

Simplifiez le déploiement et la gestion d'autorités de certification privées

  • check_circle_filled_black_24dp (1)

    Déployez en quelques minutes

  • check_circle_filled_black_24dp (1)

    Déploiement et gestion simplifiés

  • check_circle_filled_black_24dp (1)

    Profitez du paiement à l'usage

  • check_circle_filled_black_24dp (1)

    Personnalisez le service selon vos besoins

Cloud Identity

Plate-forme unifiée permettant aux administrateurs informatiques de gérer les appareils et les applications des utilisateurs

  • check_circle_filled_black_24dp (1)

    Sécurité des comptes avancés

  • check_circle_filled_black_24dp (1)

    Sécurité des appareils sous Android, iOS et Windows

  • check_circle_filled_black_24dp (1)

    Gestion automatisée des comptes utilisateur

  • check_circle_filled_black_24dp (1)

    Console de gestion unifiée

Accès contextuel

Gérez l'accès aux applications et à l'infrastructure en fonction de l'identité de l'utilisateur et du contexte.

  • check_circle_filled_black_24dp (1)

    Accès utilisateur sans VPN

  • check_circle_filled_black_24dp (1)

    Sécurité "zéro confiance"

  • check_circle_filled_black_24dp (1)

    Intégration à Google Cloud et à Google Workspace

  • check_circle_filled_black_24dp (1)

    Dans le cloud ou sur site

Identity and Access Management

Système de gestion des autorisations pour les ressources Google Cloud

  • check_circle_filled_black_24dp (1)

    Interface unique pour le contrôle des accès

  • check_circle_filled_black_24dp (1)

    Contrôle ultraprécis

  • check_circle_filled_black_24dp (1)

    Recommandations sur le contrôle des accès automatisé

  • check_circle_filled_black_24dp (1)

    Accès contextuel

Identity-Aware Proxy

Sécurisez l'accès à vos applications et VM grâce aux informations d'identité et au contexte.

  • check_circle_filled_black_24dp (1)

    Contrôle des accès centralisé

  • check_circle_filled_black_24dp (1)

    Compatibilité avec les applications cloud et sur site

  • check_circle_filled_black_24dp (1)

    Protection des applications et des VM

  • check_circle_filled_black_24dp (1)

    Plus simple pour les administrateurs et les télétravailleurs

Identity Platform

Ajoutez à vos applications une fonctionnalité de gestion de l'authentification et des accès made in Google.

  • check_circle_filled_black_24dp (1)

    Authentification en tant que service

  • check_circle_filled_black_24dp (1)

    Compatibilité avec de nombreux protocoles

  • check_circle_filled_black_24dp (1)

    Architecture mutualisée

  • check_circle_filled_black_24dp (1)

    Protection de compte intelligente

Service géré pour Microsoft Active Directory

Service renforcé exécutant directement Microsoft® Active Directory (AD)

  • check_circle_filled_black_24dp (1)

    Compatibilité avec les applications qui dépendent d'AD

  • check_circle_filled_black_24dp (1)

    Fonctionnalités et outils habituels

  • check_circle_filled_black_24dp (1)

    Prise en charge de l'identité multirégionale et hybride

  • check_circle_filled_black_24dp (1)

    Correctifs automatiques

Policy Intelligence

Contrôle d'accès intelligent pour vos ressources Google Cloud

  • check_circle_filled_black_24dp (1)

    Contrôle d'accès intelligent

  • check_circle_filled_black_24dp (1)

    Mieux comprendre et gérer les stratégies

  • check_circle_filled_black_24dp (1)

    Amélioration de la visibilité

  • check_circle_filled_black_24dp (1)

    Automatisation avancée

Resource Manager

Gestion hiérarchique de l'organisation des ressources sur Google Cloud

  • check_circle_filled_black_24dp (1)

    Contrôlez de manière centralisée les ressources de votre organisation.

  • check_circle_filled_black_24dp (1)

    Gérez IAM dans toute votre organisation

  • check_circle_filled_black_24dp (1)

    Utiliser l'inventaire des éléments cloud

  • check_circle_filled_black_24dp (1)

    Suivez et gérez vos projets

Clé de sécurité Titan

Appareil d'authentification à deux facteurs pour la protection des comptes utilisateur

  • check_circle_filled_black_24dp (1)

    Authentification à deux facteurs antihameçonnage

  • check_circle_filled_black_24dp (1)

    Matériel anti-piratage

  • check_circle_filled_black_24dp (1)

    Plusieurs facteurs de forme pour garantir la compatibilité des appareils

Services de protection des utilisateurs
reCAPTCHA Enterprise

Protégez votre site Web contre les activités frauduleuses, le spam et les utilisations abusives.

  • check_circle_filled_black_24dp (1)

    Scores qui indiquent des actions vraisemblablement intéressantes ou abusives

  • check_circle_filled_black_24dp (1)

    Passez à l'action en fonction des scores

  • check_circle_filled_black_24dp (1)

    Adaptez le service aux besoins de votre site Web

  • check_circle_filled_black_24dp (1)

    API flexible s'intégrant à votre site ou à votre application mobile

Web Risk

Détectez les URL malveillantes sur votre site Web et dans vos applications clientes.

  • check_circle_filled_black_24dp (1)

    Consultez la liste complète des URL connues pour être non sécurisées.

  • check_circle_filled_black_24dp (1)

    API indépendante des applications

  • check_circle_filled_black_24dp (1)

    Autorisez les applications clientes à vérifier les URL à l'aide de l'API Lookup

  • check_circle_filled_black_24dp (1)

    Téléchargez et stockez des listes non sécurisées avec l' API Update

Category