Sicurezza del cloud
Piattaforma per la difesa dalle minacce ai tuoi asset Google Cloud.
Visibilità e controllo centralizzati
Prevenzione delle minacce
Rilevamento delle minacce
Rilevamento e inventario degli asset
Controlli di conformità e sicurezza per carichi di lavoro sensibili.
Applicazione della località dei dati
Accesso al personale limitato
Controlli di sicurezza integrati
Applicazione della località di deployment dei prodotti
Sistema di gestione delle autorizzazioni per le risorse Google Cloud.
Un'unica interfaccia di controllo degli accessi
Suggerimenti per il controllo degli accessi automatico
Accesso sensibile al contesto
Protezione delle applicazioni e dei siti web dagli attacchi web e denial of service.
Supporto per deployment ibridi e multi-cloud
Regole WAF preconfigurate
Gestione delle chiavi di crittografia su Google Cloud.
Gestisci le chiavi di crittografia a livello centralizzato
Fornisci la sicurezza delle chiavi a livello hardware con HSM
Supporto per le chiavi esterne con EKM
Maggiore controllo sull'accesso ai tuoi dati
Piattaforma scalabile in modalità Zero Trust con protezione integrata dalle minacce e dei dati.
Sicurezza multilivello per proteggere utenti, dati, risorse e applicazioni
Criteri di accesso in base a identità e contesto
Esperienza semplice per gli amministratori e gli utenti finali con un approccio senza agenti
Integrazione degli stessi pacchetti di software open source utilizzati da Google nei tuoi flussi di lavoro per sviluppatori.
Scansione di codici e test delle vulnerabilità
Provenienza verificata e SBOM automatici
Visibilità sul cloud provider tramite log quasi in tempo reale.
Approvazione esplicita dell'accesso con Access approval
Possibilità di visualizzare le motivazioni dell'accesso
Identificazione di metodi e risorse
Visualizzazione, monitoraggio e analisi di asset Google Cloud e Anthos in tutti i progetti e servizi.
Servizio di inventario completamente gestito
Esportazione di tutti gli asset esistenti in un dato momento
Esporta la cronologia delle modifiche agli asset
Notifica in tempo reale delle modifiche alla configurazione degli asset
Piattaforma di ispezione, classificazione e oscuramento dei dati sensibili.
Individuazione e classificazione dei dati
Maschera i tuoi dati per sfruttare in sicurezza altri vantaggi del cloud
Misura il rischio di reidentificazione nei dati strutturati
Rilevamento cloud-native delle minacce di rete con una sicurezza leader del settore.
Rileva minacce basate sulla rete come malware, spyware, attacchi command-and-control.
Cloud-native e gestito, con prestazioni elevate e deployment semplice
Creato con le tecnologie di rilevamento delle minacce leader del settore di Palo Alto Networks
Crittografia dei dati in uso con Confidential VM.
Crittografia in tempo reale dei dati in uso
Lift and shift della riservatezza
Firewall globali e flessibili per proteggere le tue risorse cloud.
Criteri firewall gerarchici
Approfondimenti sul firewall
Logging delle regole firewall
Archiviazione di chiavi API, password, certificati e altri dati sensibili.
Controllo versioni avanzato
Integrazione con Cloud IAM
Protezione dei dati sensibili nei servizi Google Cloud utilizzando i perimetri di sicurezza
Riduzione dei rischi di esfiltrazione di dati
Gestisci a livello centrale l'accesso ai servizi multi-tenant su larga scala
Impostazione di perimetri di sicurezza virtuali
Controllo indipendente dell'accesso ai dati
Macchine virtuali protette con controlli di sicurezza e sistemi di difesa
Integrità verificabile con avvio protetto e con misurazioni
Resistenza all'esfiltrazione di vTPM
Firmware UEFI attendibile
Attestazioni che evidenziano le manomissioni
Piattaforma unificata per amministratori IT per la gestione di app e dispositivi utente.
Sicurezza dell'account avanzata
Sicurezza dei dispositivi su Android, iOS e Windows
Provisioning automatico degli utenti
Console di gestione unificata
Protezione dell'accesso alle applicazioni e alle VM basata su identità e contesto.
Controllo degli accessi centralizzato
Per cloud e app on-premise
Attività semplificate per amministratori e lavoratori da remoto
Servizio protetto che esegue Microsoft® Active Directory (AD).
Compatibilità con le app dipendenti da AD
Funzionalità e strumenti familiari
Supporto per più aree geografiche e identità ibrida
Applicazione automatica delle patch
Controllo intelligente degli accessi alle tue risorse Google Cloud.
Controllo degli accessi smart
Comprensione e gestione migliore dei criteri
Proteggi il tuo sito web da attività fraudolente, spam e comportamenti illeciti.
Punteggi che indicano azioni probabilmente valide oppure illecite
Interventi in base ai punteggi
Regola il servizio in base alle esigenze del tuo sito web
API flessibile; integrazione sul tuo sito o su app per dispositivi mobili
Aggiunta della gestione di identità e accessi di livello Google alle app.
Autenticazione come servizio
Ampio supporto per protocollo
Protezione degli account intelligente
Rilevamento di URL pericolosi sui siti web e nelle applicazioni client.
Verifica rispetto all'elenco completo di URL non sicuri noti
Indipendenza dall'applicazione
Consenti alle app client di controllare gli URL con l'API Lookup
Download e archiviazione degli elenchi non sicuri con l'API Update
Informazioni e intelligence in prima linea
Accedi alle ultime informazioni dal personale a contatto con il pubblico.
Basato su competenza e intelligenza
Dai priorità alle risorse
Rendi operativa l'intelligence sulle minacce
Comprendi le minacce attive
Guarda la tua organizzazione attraverso gli occhi dell'utente malintenzionato.
Rilevamento e creazione di elenchi di asset esterni automatici
Integrazioni dell'infrastruttura per provider cloud e DNS
Tecnologia di fingerprinting e inventario disponibile per la ricerca
Controlli attivi e passivi per asset esterni
Visibilità unica sulle minacce.
Indicatori di minacce statiche
Attività di comportamento e comunicazioni di rete
Informazioni sui dati in circolazione
Sii consapevole che la tua sicurezza può essere efficace contro gli utenti malintenzionati di oggi.
Segnala le prove della preparazione informatica e il valore degli investimenti sulla sicurezza
Acquisisci i dati dei controlli di sicurezza per ottimizzare le difese informatiche
Individua le vulnerabilità e le modifiche immediate necessarie prima che si verifichi un attacco
Visibilità nel deep, dark e open web.
Mitiga le minacce informatiche e riduci i rischi aziendali con l'aiuto degli esperti a contatto con il pubblico.
Migliora le difese informatiche attraverso le valutazioni
Accedi agli esperti per dare priorità ed eseguire miglioramenti
Dimostra l'efficacia della sicurezza e gli investimenti strategici attraverso test tecnici
Aiuta ad affrontare le violazioni rapidamente e con sicurezza.
Gli incaricati di rispondere agli incidenti sono disponibili 24 ore su 24, 7 giorni su 7
Risposta rapida per ridurre al minimo l'impatto sull'attività
Ripristino rapido e completo da una violazione
Rileva incidenti strategici in tempo reale
Può accelerare la classificazione e le indagini degli avvisi
Può ridurre il tempo di interazione con la ricerca continua delle minacce
Aiuta a risolvere rapidamente gli incidenti
Estendi il tuo team grazie all'accesso a competenze e intelligence
Proteggi i tuoi sistemi di AI e sfrutta la potenza dell'AI pensata per chi ti difende
Convalida le difese che proteggono l'AI
Utilizza l'AI per migliorare le difese informatiche
Affronta in modo completo il rischio aziendale legato alle minacce informatiche
Attenuare il rischio e ridurre al minimo la responsabilità derivante da attacchi informatici
Semplifica la gestione dei rischi informatici
Gamma completa di servizi di cybersicurezza
Migliora le capacità di sicurezza per contribuire a superare le minacce odierne ed essere resiliente alle compromissioni future.
Migliora le capacità contro le minacce
Approccio avanzato alla gestione dei rischi informatici
Rafforza le difese contro gli attacchi alla catena di fornitura
Valuta le minacce interne
Scopri le prestazioni sotto pressione del tuo programma di sicurezza con attacchi simulati al tuo ambiente per rafforzare i sistemi e le operazioni.
Testa i controlli e le operazioni di sicurezza
Valuta con attacchi reali
Proteggiti dalle ultime minacce
Identifica e colma le lacune della sicurezza
Stabilisci e matura le funzionalità di difesa dagli attacchi informatici in tutte le funzioni.
Lavora per migliorare processi e tecnologie
Migliora le capacità di rilevamento, contenimento e correzione delle minacce
Ricevi un supporto pratico per implementare le modifiche necessarie
Contribuisci a ottimizzare le operazioni di sicurezza e le funzioni di ricerca
Operazioni di sicurezza
Rileva, analizza e gestisci le minacce velocemente
Rileva più minacce con meno sforzi
Fai le tue indagini nel contesto giusto
Rispondi in modo rapido e preciso
Scopri gli attacchi nascosti con i migliori ricercatori di minacce al tuo fianco.
Identifica le lacune di rilevamento e visibilità
Riduci il dwell time degli utenti malintenzionati
Cerca in 12 mesi di dati attivi direttamente all'interno di Google SecOps