Appena pubblicato: leggi l'ultimo report Defenders Advantage -Scaricalo oggi stesso

Sicurezza e identità

Offriamo prodotti per la sicurezza che ti aiutano a soddisfare i tuoi obiettivi aziendali, normativi e di regolamentazione. Il ricco insieme di controlli e funzionalità che offriamo è in continua espansione.

Esplora i nostri prodotti

CategoriaProdotto Funzionalità principali
Sicurezza del cloud

Piattaforma per la difesa dalle minacce ai tuoi asset Google Cloud.

  • Visibilità e controllo centralizzati

  • Prevenzione delle minacce

  • Rilevamento delle minacce

  • Rilevamento e inventario degli asset

Controlli di conformità e sicurezza per carichi di lavoro sensibili.

  • Applicazione della località dei dati

  • Accesso al personale limitato

  • Controlli di sicurezza integrati

  • Applicazione della località di deployment dei prodotti

Sistema di gestione delle autorizzazioni per le risorse Google Cloud.

  • Un'unica interfaccia di controllo degli accessi

  • Controllo granulare

  • Suggerimenti per il controllo degli accessi automatico

  • Accesso sensibile al contesto

Protezione delle applicazioni e dei siti web dagli attacchi web e denial of service.

  • Adaptive Protection

  • Supporto per deployment ibridi e multi-cloud

  • Regole WAF preconfigurate

  • Gestione di bot

Gestione delle chiavi di crittografia su Google Cloud.

  • Gestisci le chiavi di crittografia a livello centralizzato

  • Fornisci la sicurezza delle chiavi a livello hardware con HSM

  • Supporto per le chiavi esterne con EKM

  • Maggiore controllo sull'accesso ai tuoi dati

Piattaforma scalabile in modalità Zero Trust con protezione integrata dalle minacce e dei dati.

  • Sicurezza multilivello per proteggere utenti, dati, risorse e applicazioni

  • Criteri di accesso in base a identità e contesto

  • Esperienza semplice per gli amministratori e gli utenti finali con un approccio senza agenti

Integrazione degli stessi pacchetti di software open source utilizzati da Google nei tuoi flussi di lavoro per sviluppatori.

  • Scansione di codici e test delle vulnerabilità

  • Metadati arricchiti

  • Build conformi a SLSA

  • Provenienza verificata e SBOM automatici

Visibilità sul cloud provider tramite log quasi in tempo reale.

  • Approvazione esplicita dell'accesso con Access approval

  • Possibilità di visualizzare le motivazioni dell'accesso

  • Identificazione di metodi e risorse

Visualizzazione, monitoraggio e analisi di asset Google Cloud e Anthos in tutti i progetti e servizi.

  • Servizio di inventario completamente gestito

  • Esportazione di tutti gli asset esistenti in un dato momento

  • Esporta la cronologia delle modifiche agli asset

  • Notifica in tempo reale delle modifiche alla configurazione degli asset

Piattaforma di ispezione, classificazione e oscuramento dei dati sensibili.

  • Individuazione e classificazione dei dati

  • Maschera i tuoi dati per sfruttare in sicurezza altri vantaggi del cloud

  • Misura il rischio di reidentificazione nei dati strutturati

Rilevamento cloud-native delle minacce di rete con una sicurezza leader del settore.

  • Rileva minacce basate sulla rete come malware, spyware, attacchi command-and-control.

  • Cloud-native e gestito, con prestazioni elevate e deployment semplice

  • Creato con le tecnologie di rilevamento delle minacce leader del settore di Palo Alto Networks

Crittografia dei dati in uso con Confidential VM.

  • Crittografia in tempo reale dei dati in uso

  • Lift and shift della riservatezza

  • Innovazione avanzata

Firewall globali e flessibili per proteggere le tue risorse cloud.

  • Criteri firewall gerarchici

  • Regole firewall VPC

  • Approfondimenti sul firewall

  • Logging delle regole firewall

Archiviazione di chiavi API, password, certificati e altri dati sensibili.

  • Criteri di replica

  • Controllo versioni avanzato

  • Integrazione con Cloud IAM

  • Audit logging

Protezione dei dati sensibili nei servizi Google Cloud utilizzando i perimetri di sicurezza

  • Riduzione dei rischi di esfiltrazione di dati

  • Gestisci a livello centrale l'accesso ai servizi multi-tenant su larga scala

  • Impostazione di perimetri di sicurezza virtuali

  • Controllo indipendente dell'accesso ai dati

Macchine virtuali protette con controlli di sicurezza e sistemi di difesa

  • Integrità verificabile con avvio protetto e con misurazioni

  • Resistenza all'esfiltrazione di vTPM

  • Firmware UEFI attendibile

  • Attestazioni che evidenziano le manomissioni

Piattaforma unificata per amministratori IT per la gestione di app e dispositivi utente.

  • Sicurezza dell'account avanzata

  • Sicurezza dei dispositivi su Android, iOS e Windows

  • Provisioning automatico degli utenti

  • Console di gestione unificata

Protezione dell'accesso alle applicazioni e alle VM basata su identità e contesto.

  • Controllo degli accessi centralizzato

  • Per cloud e app on-premise

  • Protezione per app e VM

  • Attività semplificate per amministratori e lavoratori da remoto

Servizio protetto che esegue Microsoft® Active Directory (AD).

  • Compatibilità con le app dipendenti da AD

  • Funzionalità e strumenti familiari

  • Supporto per più aree geografiche e identità ibrida

  • Applicazione automatica delle patch

Controllo intelligente degli accessi alle tue risorse Google Cloud.

  • Controllo degli accessi smart

  • Comprensione e gestione migliore dei criteri

  • Maggiore visibilità

  • Automazione avanzata

Proteggi il tuo sito web da attività fraudolente, spam e comportamenti illeciti.

  • Punteggi che indicano azioni probabilmente valide oppure illecite

  • Interventi in base ai punteggi

  • Regola il servizio in base alle esigenze del tuo sito web

  • API flessibile; integrazione sul tuo sito o su app per dispositivi mobili

Aggiunta della gestione di identità e accessi di livello Google alle app.

  • Autenticazione come servizio

  • Ampio supporto per protocollo

  • Multitenancy

  • Protezione degli account intelligente

Rilevamento di URL pericolosi sui siti web e nelle applicazioni client.

  • Verifica rispetto all'elenco completo di URL non sicuri noti

  • Indipendenza dall'applicazione

  • Consenti alle app client di controllare gli URL con l'API Lookup

  • Download e archiviazione degli elenchi non sicuri con l'API Update

Informazioni e intelligence in prima linea

Accedi alle ultime informazioni dal personale a contatto con il pubblico.

  • Basato su competenza e intelligenza

  • Dai priorità alle risorse

  • Rendi operativa l'intelligence sulle minacce

  • Comprendi le minacce attive

Guarda la tua organizzazione attraverso gli occhi dell'utente malintenzionato.

  • Rilevamento e creazione di elenchi di asset esterni automatici

  • Integrazioni dell'infrastruttura per provider cloud e DNS

  • Tecnologia di fingerprinting e inventario disponibile per la ricerca 

  • Controlli attivi e passivi per asset esterni

Visibilità unica sulle minacce.

  • Indicatori di minacce statiche

  • Attività di comportamento e comunicazioni di rete

  • Informazioni sui dati in circolazione

Sii consapevole che la tua sicurezza può essere efficace contro gli utenti malintenzionati di oggi.

  • Segnala le prove della preparazione informatica e il valore degli investimenti sulla sicurezza 

  • Acquisisci i dati dei controlli di sicurezza per ottimizzare le difese informatiche 

  • Individua le vulnerabilità e le modifiche immediate necessarie prima che si verifichi un attacco

Visibilità nel deep, dark e open web.

  • Monitoraggio

  • Anticipa

  • Rilevamento

Mitiga le minacce informatiche e riduci i rischi aziendali con l'aiuto degli esperti a contatto con il pubblico.

  • Migliora le difese informatiche attraverso le valutazioni

  • Accedi agli esperti per dare priorità ed eseguire miglioramenti

  • Dimostra l'efficacia della sicurezza e gli investimenti strategici attraverso test tecnici

Aiuta ad affrontare le violazioni rapidamente e con sicurezza.

  • Gli incaricati di rispondere agli incidenti sono disponibili 24 ore su 24, 7 giorni su 7

  • Risposta rapida per ridurre al minimo l'impatto sull'attività

  • Ripristino rapido e completo da una violazione

Rileva incidenti strategici in tempo reale

  • Può accelerare la classificazione e le indagini degli avvisi

  • Può ridurre il tempo di interazione con la ricerca continua delle minacce

  • Aiuta a risolvere rapidamente gli incidenti

  • Estendi il tuo team grazie all'accesso a competenze e intelligence

Proteggi i tuoi sistemi di AI e sfrutta la potenza dell'AI pensata per chi ti difende

  • Proteggi l'uso dell'AI

  • Convalida le difese che proteggono l'AI

  • Utilizza l'AI per migliorare le difese informatiche

Affronta in modo completo il rischio aziendale legato alle minacce informatiche

  • Attenuare il rischio e ridurre al minimo la responsabilità derivante da attacchi informatici

  • Semplifica la gestione dei rischi informatici

  • Gamma completa di servizi di cybersicurezza

Migliora le capacità di sicurezza per contribuire a superare le minacce odierne ed essere resiliente alle compromissioni future.

  • Migliora le capacità contro le minacce

  • Approccio avanzato alla gestione dei rischi informatici

  • Rafforza le difese contro gli attacchi alla catena di fornitura

  • Valuta le minacce interne

Scopri le prestazioni sotto pressione del tuo programma di sicurezza con attacchi simulati al tuo ambiente per rafforzare i sistemi e le operazioni.

  • Testa i controlli e le operazioni di sicurezza

  • Valuta con attacchi reali

  • Proteggiti dalle ultime minacce

  • Identifica e colma le lacune della sicurezza

Stabilisci e matura le funzionalità di difesa dagli attacchi informatici in tutte le funzioni.

  • Lavora per migliorare processi e tecnologie

  • Migliora le capacità di rilevamento, contenimento e correzione delle minacce

  • Ricevi un supporto pratico per implementare le modifiche necessarie

  • Contribuisci a ottimizzare le operazioni di sicurezza e le funzioni di ricerca

Operazioni di sicurezza

Rileva, analizza e gestisci le minacce velocemente

  • Rileva più minacce con meno sforzi

  • Fai le tue indagini nel contesto giusto

  • Rispondi in modo rapido e preciso


Scopri gli attacchi nascosti con i migliori ricercatori di minacce al tuo fianco.

  • Identifica le lacune di rilevamento e visibilità

  • Riduci il dwell time degli utenti malintenzionati

  • Cerca in 12 mesi di dati attivi direttamente all'interno di Google SecOps

Esplora i nostri prodotti

Piattaforma per la difesa dalle minacce ai tuoi asset Google Cloud.

  • Visibilità e controllo centralizzati

  • Prevenzione delle minacce

  • Rilevamento delle minacce

  • Rilevamento e inventario degli asset

Accedi alle ultime informazioni dal personale a contatto con il pubblico.

  • Basato su competenza e intelligenza

  • Dai priorità alle risorse

  • Rendi operativa l'intelligence sulle minacce

  • Comprendi le minacce attive

Rileva, analizza e gestisci le minacce velocemente

  • Rileva più minacce con meno sforzi

  • Fai le tue indagini nel contesto giusto

  • Rispondi in modo rapido e preciso


Fai il prossimo passo

Inizia a creare su Google Cloud con 300 $ di crediti gratuiti e oltre 20 prodotti Always Free.

Google Cloud