Sicurezza e identità

Offriamo prodotti per la sicurezza che ti aiutano a soddisfare i tuoi obiettivi aziendali, normativi e di regolamentazione. Il ricco insieme di controlli e funzionalità che offriamo è in continua espansione.

Esplora i nostri prodotti

Categoria Product Funzionalità principali
Sicurezza
Access Transparency

Visibilità sul cloud provider tramite log quasi in tempo reale.

  • check_circle_filled_black_24dp (1)

    Approvazione esplicita dell'accesso con Access approval

  • check_circle_filled_black_24dp (1)

    Possibilità di visualizzare le motivazioni dell'accesso

  • check_circle_filled_black_24dp (1)

    Identificazione di metodi e risorse

Assured Workloads (beta)

Controlli di conformità e sicurezza per carichi di lavoro sensibili.

  • check_circle_filled_black_24dp (1)

    Applicazione della località dei dati

  • check_circle_filled_black_24dp (1)

    Accesso al personale limitato

  • check_circle_filled_black_24dp (1)

    Controlli di sicurezza integrati

  • check_circle_filled_black_24dp (1)

    Applicazione della località di deployment dei prodotti

Autorizzazione binaria

Esegui il deployment di container attendibili su Kubernetes Engine.

  • check_circle_filled_black_24dp (1)

    Creazione di criteri in base alle tue esigenze di sicurezza

  • check_circle_filled_black_24dp (1)

    Verifica e applicazione dei criteri

  • check_circle_filled_black_24dp (1)

    Integrazione con Cloud Security Command Center

  • check_circle_filled_black_24dp (1)

    Audit logging

Chronicle

Estrai indicatori dai dati telemetrici sulla sicurezza per individuare subito le minacce.

  • check_circle_filled_black_24dp (1)

    Infinitamente elastico

  • check_circle_filled_black_24dp (1)

    Prezzi fissi

  • check_circle_filled_black_24dp (1)

    Archiviazione senza pari

  • check_circle_filled_black_24dp (1)

    Facile da gestire

Cloud Asset Inventory

Visualizza, monitora e analizza gli asset Google Cloud e Anthos in tutti i progetti e servizi.

  • check_circle_filled_black_24dp (1)

    Servizio di inventario completamente gestito

  • check_circle_filled_black_24dp (1)

    Esportazione di tutti gli asset esistenti in un dato momento

  • check_circle_filled_black_24dp (1)

    Esporta la cronologia delle modifiche agli asset

  • check_circle_filled_black_24dp (1)

    Notifica in tempo reale delle modifiche alla configurazione degli asset

Cloud Data Loss Prevention

Piattaforma di ispezione, classificazione e oscuramento dei dati sensibili.

  • check_circle_filled_black_24dp (1)

    Individuazione e classificazione dei dati

  • check_circle_filled_black_24dp (1)

    Mascheramento dei dati per sfruttare in sicurezza altri vantaggi del cloud

  • check_circle_filled_black_24dp (1)

    Misurazione del rischio di reidentificazione nei dati strutturati

Cloud Key Management

Gestione delle chiavi di crittografia su Google Cloud.

  • check_circle_filled_black_24dp (1)

    Gestisci le chiavi di crittografia a livello centralizzato

  • check_circle_filled_black_24dp (1)

    Sicurezza delle chiavi a livello hardware con HSM

  • check_circle_filled_black_24dp (1)

    Supporto per le chiavi esterne con EKM

  • check_circle_filled_black_24dp (1)

    Maggiore controllo sull'accesso ai tuoi dati

Confidential Computing (beta)

Crittografia dei dati in uso con Confidential VM.

  • check_circle_filled_black_24dp (1)

    Crittografia in tempo reale dei dati in uso

  • check_circle_filled_black_24dp (1)

    Lift and shift della riservatezza

  • check_circle_filled_black_24dp (1)

    Innovazione avanzata

Firewall

Firewall globali e flessibili per proteggere le tue risorse cloud.

  • check_circle_filled_black_24dp (1)

    Criteri firewall gerarchici

  • check_circle_filled_black_24dp (1)

    Regole firewall VPC

  • check_circle_filled_black_24dp (1)

    Firewall Insights

  • check_circle_filled_black_24dp (1)

    Logging delle regole firewall

Secret Manager

Archivia chiavi API, password, certificati e altri dati sensibili.

  • check_circle_filled_black_24dp (1)

    Politiche di replica

  • check_circle_filled_black_24dp (1)

    Controllo versioni avanzato

  • check_circle_filled_black_24dp (1)

    Integrazione con Cloud IAM

  • check_circle_filled_black_24dp (1)

    Audit logging

Security Command Center

Piattaforma per la difesa dalle minacce ai tuoi asset Google Cloud.

  • check_circle_filled_black_24dp (1)

    Visibilità e controllo centralizzati

  • check_circle_filled_black_24dp (1)

    Prevenzione delle minacce

  • check_circle_filled_black_24dp (1)

    Rilevamento delle minacce

  • check_circle_filled_black_24dp (1)

    Rilevamento e inventario degli asset

Shielded VM

Macchine virtuali protette con controlli di sicurezza e sistemi di difesa.

  • check_circle_filled_black_24dp (1)

    Integrità verificabile con avvio protetto e con misurazioni

  • check_circle_filled_black_24dp (1)

    Resistenza all'esfiltrazione di vTPM

  • check_circle_filled_black_24dp (1)

    Firmware UEFI attendibile

  • check_circle_filled_black_24dp (1)

    Attestazioni che evidenziano le manomissioni

Controlli di servizio VPC

Proteggi i dati sensibili nei servizi Google Cloud utilizzando i perimetri di sicurezza.

  • check_circle_filled_black_24dp (1)

    Riduzione dei rischi di esfiltrazione di dati

  • check_circle_filled_black_24dp (1)

    Gestione a livello centrale dell'accesso ai servizi multi-tenant su larga scala

  • check_circle_filled_black_24dp (1)

    Impostazione di perimetri di sicurezza virtuali

  • check_circle_filled_black_24dp (1)

    Controllo indipendente dell'accesso ai dati

Identità e accesso
BeyondCorp Enterprise

Piattaforma scalabile in modalità Zero Trust con protezione integrata dalle minacce e dei dati.

  • check_circle_filled_black_24dp (1)

    Sicurezza multilivello per proteggere utenti, dati, risorse e applicazioni

  • check_circle_filled_black_24dp (1)

    Criteri di accesso in base a identità e contesto

  • check_circle_filled_black_24dp (1)

    Esperienza semplice per gli amministratori e gli utenti finali con un approccio senza agenti

Certificate Authority Service (beta)

Deployment e gestione di CA private più semplici.

  • check_circle_filled_black_24dp (1)

    Deployment in pochi minuti

  • check_circle_filled_black_24dp (1)

    Deployment e gestione più semplici

  • check_circle_filled_black_24dp (1)

    Pagamento a consumo

  • check_circle_filled_black_24dp (1)

    Personalizzazione in base alle esigenze

Cloud Identity

Piattaforma unificata per amministratori IT per la gestione di app e dispositivi utente.

  • check_circle_filled_black_24dp (1)

    Sicurezza dell'account avanzata

  • check_circle_filled_black_24dp (1)

    Sicurezza dei dispositivi su Android, iOS e Windows

  • check_circle_filled_black_24dp (1)

    Provisioning automatico degli utenti

  • check_circle_filled_black_24dp (1)

    Console di gestione unificata

Accesso sensibile al contesto

Gestisci l'accesso alle app e all'infrastruttura in base all'identità dell'utente e al contesto.

  • check_circle_filled_black_24dp (1)

    Accesso utente senza VPN

  • check_circle_filled_black_24dp (1)

    Sicurezza Zero Trust

  • check_circle_filled_black_24dp (1)

    Integrazione con Google Cloud e Google Workspace

  • check_circle_filled_black_24dp (1)

    Cloud o on-premise

Identity and Access Management

Sistema di gestione delle autorizzazioni per le risorse Google Cloud.

  • check_circle_filled_black_24dp (1)

    Un'unica interfaccia di controllo degli accessi

  • check_circle_filled_black_24dp (1)

    Controllo granulare

  • check_circle_filled_black_24dp (1)

    Suggerimenti per il controllo degli accessi automatico

  • check_circle_filled_black_24dp (1)

    Accesso sensibile al contesto

Identity-Aware Proxy

Protezione dell'accesso alle applicazioni e alle VM basata su identità e contesto.

  • check_circle_filled_black_24dp (1)

    Controllo degli accessi centralizzato

  • check_circle_filled_black_24dp (1)

    Per cloud e app on-premise

  • check_circle_filled_black_24dp (1)

    Protezione per app e VM

  • check_circle_filled_black_24dp (1)

    Attività semplificate per amministratori e lavoratori da remoto

Identity Platform

Aggiungi alle tue app funzionalità di gestione di identità e accessi di livello Google.

  • check_circle_filled_black_24dp (1)

    Autenticazione come servizio

  • check_circle_filled_black_24dp (1)

    Ampio supporto per protocollo

  • check_circle_filled_black_24dp (1)

    Multitenancy

  • check_circle_filled_black_24dp (1)

    Protezione degli account intelligente

Managed Service for Microsoft Active Directory

Servizio protetto che esegue Microsoft® Active Directory (AD).

  • check_circle_filled_black_24dp (1)

    Compatibilità con le app dipendenti da AD

  • check_circle_filled_black_24dp (1)

    Funzionalità e strumenti familiari

  • check_circle_filled_black_24dp (1)

    Supporto per più aree geografiche e identità ibrida

  • check_circle_filled_black_24dp (1)

    Applicazione automatica delle patch

Policy Intelligence

Controllo intelligente degli accessi alle tue risorse Google Cloud.

  • check_circle_filled_black_24dp (1)

    Controllo degli accessi smart

  • check_circle_filled_black_24dp (1)

    Comprensione e gestione migliore dei criteri

  • check_circle_filled_black_24dp (1)

    Maggiore visibilità

  • check_circle_filled_black_24dp (1)

    Automazione avanzata

Resource Manager

Gestione gerarchica per l'organizzazione delle risorse su Google Cloud.

  • check_circle_filled_black_24dp (1)

    Controllo delle risorse dell'organizzazione a livello centrale

  • check_circle_filled_black_24dp (1)

    Gestione IAM in tutta l'organizzazione

  • check_circle_filled_black_24dp (1)

    Utilizzo di Cloud Asset Inventory

  • check_circle_filled_black_24dp (1)

    Monitora e gestisci progetti

Token di sicurezza Titan

Dispositivo di autenticazione a due fattori per la protezione degli account utente.

  • check_circle_filled_black_24dp (1)

    Autenticazione a due fattori (2FA) anti-phishing

  • check_circle_filled_black_24dp (1)

    Hardware a prova di manomissione

  • check_circle_filled_black_24dp (1)

    Più fattori di forma per garantire la compatibilità dei dispositivi

Servizi di protezione dell'utente
reCAPTCHA Enterprise

Proteggi il tuo sito web da attività fraudolente, spam e comportamenti illeciti.

  • check_circle_filled_black_24dp (1)

    Punteggi che indicano azioni probabilmente valide oppure illecite

  • check_circle_filled_black_24dp (1)

    Interventi in base ai punteggi

  • check_circle_filled_black_24dp (1)

    Regola il servizio in base alle esigenze del tuo sito web

  • check_circle_filled_black_24dp (1)

    API flessibile; integrazione sul tuo sito o su app per dispositivi mobili

Web Risk

Rileva URL pericolosi sul tuo sito web e nelle applicazioni client.

  • check_circle_filled_black_24dp (1)

    Verifica dell'elenco completo di URL non sicuri noti

  • check_circle_filled_black_24dp (1)

    Indipendenza dall'applicazione

  • check_circle_filled_black_24dp (1)

    Applicazioni client autorizzate al controllo degli URL con l'API Lookup

  • check_circle_filled_black_24dp (1)

    Download e archiviazione degli elenchi non sicuri con l'API Update

Categoria