Mantenha tudo organizado com as coleções Salve e categorize o conteúdo com base nas suas preferências.
Juntos podemos resolver o futuro da segurança na nuvem. Participe do Google Cloud Security Summit em 17 de maio. Inscreva-se agora.

Segurança e identidade

Oferecemos produtos de segurança que ajudam você a atingir seus objetivos de política, regulamentos e negócios. O conjunto avançado de controles e recursos que oferecemos está sempre em expansão.

Conheça nossos produtos

Categoria Produto Principais recursos
Proteja sua transformação na nuvem
Transparência no acesso

Visibilidade do provedor de nuvem por meio de registros quase em tempo real.

  • Aprovar explicitamente o acesso com a aprovação de acesso

  • As justificativas de acesso mostram o motivo do acesso

  • Identificação de recursos e métodos

Assured Workloads

Controles de segurança e conformidade para cargas de trabalho confidenciais.

  • Aplicação da localização dos dados

  • Limitar o acesso da equipe

  • Controles de segurança integrados

  • Aplicação da localização da implantação do produto

Inventário de recursos do Cloud

Veja, monitore e analise recursos do Google Cloud e do Anthos em projetos e serviços.

  • Serviço de inventário totalmente gerenciado

  • Exporte todos os recursos em um período específico

  • Exporte o histórico de alterações de recursos

  • Notificações em tempo real sobre as alterações de configuração dos recursos

Cloud Data Loss Prevention

Plataforma de inspeção, classificação e edição de dados confidenciais.

  • Descoberta e classificação de dados

  • Mascare automaticamente seus dados para aproveitar as vantagens da nuvem com segurança

  • Avalie o risco de reidentificação nos dados estruturados

Cloud IDS

Detecção de ameaças à rede gerenciada e nativa da nuvem com segurança líder do setor.

  • Detecte ameaças baseadas na rede, como malware e spyware, além de ataques de comando e controle

  • Nativo da nuvem e gerenciado, com alto desempenho e fácil implantação

  • Criado com as tecnologias de detecção de ameaças da Palo Alto Networks, que são líderes do setor

Cloud Key Management

Gerencie chaves de criptografia no Google Cloud.

  • Gerencie as chaves de criptografia de um lugar só

  • Forneça segurança de chave de hardware com o HSM

  • Ofereça suporte para chaves externas com o EKM

  • Tome a decisão final sobre quem acessa seus dados

Computação confidencial

Criptografe dados em uso com VMs confidenciais.

  • Criptografia em tempo real de dados em uso

  • Confidencialidade de migração lift-and-shift

  • Inovação melhorada

Firewalls

Firewalls globais e flexíveis para proteger seus recursos de nuvem.

  • Políticas de firewall hierárquicas

  • Regras de firewall da VPC

  • Insights sobre firewall

  • Geração de registros de regras de Firewall

Gerenciador de secrets

Armazene chaves de API, senhas, certificados e outros dados confidenciais.

  • Políticas de replicação

  • Controle de versões de primeira classe

  • Integração com Cloud IAM

  • Registro de auditoria

VPC Service Controls

Proteja dados confidenciais nos serviços do Google Cloud com perímetros de segurança.

  • Ajuda a reduzir os riscos de exfiltração de dados

  • Gerencie de modo centralizado acesso a serviço multilocatário em escala

  • Estabeleça perímetros de segurança virtual

  • Ofereça controle de acesso a dados independentes

Security Command Center

Plataforma que oferece defesa contra ameaças aos recursos do Google Cloud.

  • Visibilidade e controle centralizados

  • Prevenção de ameaças

  • Detecção de ameaças

  • Inventário e descoberta de recursos

VMs protegidas

Máquinas virtuais reforçadas com controles e defesas de segurança.

  • Integridade verificável com inicialização segura e medida

  • Resistência à exportação de vTPM

  • Firmware UEFI confiável

  • Atestados invioláveis

Cloud Identity

Plataforma unificada para administradores de TI gerenciarem dispositivos e aplicativos do usuário.

  • Segurança avançada da conta

  • Segurança do dispositivo no Android, iOS e Windows

  • Provisionamento automatizado de usuários

  • Console de gerenciamento unificado

Identity-Aware Proxy

Use identidade e contexto para proteger o acesso a seus aplicativos e VMs.

  • Controle de acesso centralizado

  • Funciona com apps no local e na nuvem

  • Protege apps e VMs

  • Mais facilidade para administradores e funcionários remotos

Identity and Access Management

Sistema de gerenciamento de permissões para recursos do Google Cloud.

  • Interface de controle de acesso único

  • Controle granular

  • Recomendações de controle de acesso automáticas

  • Acesso baseado no contexto

Serviço gerenciado para Microsoft Active Directory

Serviço reforçado executando o Microsoft® Active Directory (AD).

  • Compatibilidade com apps exclusivos do AD

  • Ferramentas e recursos conhecidos

  • Suporte a várias regiões e identidade híbrida

  • Correções automáticas

Policy Intelligence

Controle de acesso inteligente para seus recursos do Google Cloud.

  • Controle de acesso inteligente

  • Ajuda a entender e gerenciar políticas

  • Maior visibilidade

  • Automação avançada

Gerencie o risco da cadeia de suprimentos de software
Software de código aberto garantido

Incorpore os mesmos pacotes de OSS que o Google usa nos fluxos de trabalho do desenvolvedor.

  • Leitura de código e teste de vulnerabilidade

  • Metadados enriquecidos

  • Builds em conformidade com a SLSA

  • Procedência verificada e SBOMs automáticos

Software Delivery Shield

Soluções de segurança da cadeia de suprimentos de software totalmente gerenciadas, de ponta a ponta e em escala.

  • Melhore a segurança do aplicativo em ambientes de desenvolvimento

  • Melhore a segurança das imagens e dependências do aplicativo

  • Reforce a segurança do seu pipeline de CI/CD

  • Aplique políticas de segurança baseadas em confiança em todo o SDLC

Garanta acesso seguro a sistemas, dados e recursos
BeyondCorp Enterprise

Plataforma escalonável de confiança zero com proteção de dados e contra ameaças integrada.

  • Camadas de segurança para proteger usuários, dados, recursos e aplicativos

  • Acesse políticas com base em identidade e contexto

  • Uma experiência simples para administradores e usuários finais com uma abordagem sem agente

Certificate Authority Service

Simplifique a implantação e o gerenciamento de CAs particulares.

  • Implemente em minutos

  • Implemente e gerencie com mais facilidade

  • Pagamento por utilização

  • Personalize de acordo com suas necessidades

Chave de segurança Titan

Dispositivo de autenticação de dois fatores para a proteção de contas de usuários.

  • 2FA resistente a phishing

  • 2FA resistente a phishing

  • Vários formatos para garantir a compatibilidade com os dispositivos

Proteja apps essenciais contra fraudes e ataques na Web
Cloud Armor

Ajude a proteger seus aplicativos e sites contra ataques na Web e negação de serviços.

  • Proteção adaptável

  • Suporte para implantações de nuvem híbrida e de várias nuvens

  • Regras pré-configuradas de WAF

  • Gerenciamento de bots

reCAPTCHA Enterprise

Ajude a proteger seu site contra atividades fraudulentas, spam e abuso.

  • Pontuações que indicam ações potencialmente boas ou abusivas

  • Entre em ação com base nas pontuações

  • Ajuste o serviço às necessidades do seu site

  • API flexível; integrar no seu site ou app para dispositivos móveis

Identity Platform

Adicione o gerenciamento de identidade e acesso do Google aos seus apps.

  • Autenticação como serviço

  • Ampla compatibilidade com protocolos

  • Multilocação

  • Proteção de conta inteligente

Web Risk

Detecte URLs maliciosos no seu site e em aplicativos clientes.

  • Verificar a lista completa de URLs inseguros conhecidos

  • Para qualquer aplicativo

  • Permita que os aplicativos clientes verifiquem URLs com a API Lookup

  • Faça o download e armazene listas não seguras com a API Update

Entenda os agentes de ameaça e os vetores de ataque prováveis
Inteligência contra ameaças da Mandiant

Acesse as informações mais recentes das equipes de atendimento.

  • Foco na experiência e inteligência

  • Priorize recursos

  • Operacionalize a inteligência contra ameaças

  • Entenda suas ameaças ativas

Gerenciamento de superfície de ataque da Mandiant

Veja sua organização pelos olhos de um invasor.

  • Descoberta e enumeração de recursos externos automatizadas

  • Integrações de infraestrutura em provedores de nuvem e DNS

  • Impressão digital de tecnologia e inventário pesquisável 

  • Verificações ativas e passivas de recursos externos

Monitoramento digital de ameaças da Mandiant

Visibilidade na Web profunda, escura e aberta.

  • Monitorar

  • Antecipar

  • Detectar

Validação de segurança da Mandiant

Saiba que sua segurança pode ser eficaz contra os adversários de hoje.

  • Relate evidências de preparação cibernética e valor dos investimentos em segurança 

  • Capture dados sobre seus controles de segurança para otimizar as defesas cibernéticas 

  • Identifique vulnerabilidades e mudanças imediatas antes de ocorrer um ataque

Validação de defesa contra ransomware da Mandiant

Entenda sua habilidade para resistir a um ataque de ransomware.

  • Prove sua capacidade de evitar ransomware

  • Teste suas defesas contra ransomware com segurança

  • Reduza o risco de ataques de ransomware

Virus Total

Visibilidade única de ameaças.

  • Indicadores de ameaça estáticos

  • Atividade de comportamento e comunicações de rede

  • Informações disponíveis para o público

Detecte, investigue e responde a ameaças com mais rapidez
Chronicle SIEM

Ofereça uma moderna detecção contra ameaças, investigação e busca em uma velocidade e escala inéditas, tudo com uma faixa de preço previsível. 

  • Correlacione petabytes de telemetria com um mecanismo de detecção avançado

  • Pesquise na velocidade do Google para procurar ameaças

  • Normalize dados rapidamente com analisadores pré-criados em um modelo de dados unificado

Chronicle SOAR

Permita uma resposta moderna, rápida e eficaz combinando automação de manuais, gerenciamento de casos e inteligência integrada contra ameaças. 

  • Use manuais para agilizar o retorno do investimento e facilitar o escalonamento

  • Interprete e resolva ameaças mais rapidamente

  • Capture insights do SecOps de maneira consistente

Defesa automatizada da Mandiant

100% das ocorrências de segurança rastreadas investigadas na velocidade, escala e consistência da máquina.

  • Automatizado

  • Proativo

  • Pode reduzir falsos positivos

  • Pode reduzir custos

Detecção e resposta gerenciada da Mandiant

Ajude a encontrar e eliminar ameaças com confiança 24 horas por dia, todos os dias da semana.

  • Pode acelerar a triagem e a investigação de alertas

  • Pode reduzir o tempo de permanência com uma busca contínua de ameaças

  • Ajude a resolver incidentes rapidamente

  • Amplie sua equipe com acesso a conhecimentos e inteligência

Análise de violação da Mandiant para o Chronicle

Saiba de uma possível violação em tempo real quando soubermos dela.

  • Automatizado

  • Proativo

  • Reduza falsos positivos

  • Economia de custos 

Adquira experiência: antes, durante e depois de um incidente
Serviços de resposta a incidentes da Mandiant

Ajude a resolver violações com rapidez e confiança.

  • Os responsáveis por responder aos incidentes estão disponíveis 24 horas por dia, 7 dias por semana

  • Resposta rápida para minimizar o impacto nos negócios

  • Recupere-se total e rapidamente de uma violação

Serviços de consultoria da Mandiant

Reduza as ameaças cibernéticas e reduza os riscos comerciais com a ajuda de especialistas da linha de frente.

  • Melhore as defesas cibernéticas com avaliações

  • Acesse especialistas para priorizar e executar melhorias

  • Comprove a eficácia da segurança e o investimento estratégico usando testes técnicos

Experiência sob demanda da Mandiant

Acesso à expertise em segurança cibernética sempre que precisar.

  • Pergunte aos especialistas sobre investigações de alerta até análise de malware

  • Receba tempos de resposta de duas horas dos responsáveis por responder a incidentes

  • Acesse serviços usando unidades flexíveis

Mandiant Academy

Treinamento em segurança cibernética, resposta a incidentes e certificações de inteligência contra ameaças, além de alcance cibernético prático.

  • Aprenda com base na sua programação com formatos de curso flexíveis

  • Instruções de especialistas

  • Comprove seu conhecimento com certificações de segurança cibernética

Transparência no acesso

Visibilidade do provedor do Cloud por registros quase em tempo real.

  • Aprovar explicitamente o acesso com a aprovação de acesso

  • As justificativas de acesso mostram o motivo do acesso

  • Identificação de recursos e métodos

Assured Workloads

Controles de segurança e compliance para cargas de trabalho confidenciais.

  • Aplicação da localização dos dados

  • Limitar o acesso da equipe

  • Controles de segurança integrados

  • Aplicação da localização da implantação do produto

Inventário de recursos do Cloud

Veja, monitore e analise recursos do Google Cloud e do Anthos em projetos e serviços.

  • Serviço de inventário totalmente gerenciado

  • Exporte todos os recursos em um período específico

  • Exporte o histórico de alterações de recursos

  • Notificações em tempo real sobre as alterações de configuração dos recursos

Cloud Data Loss Prevention

Plataforma de inspeção, classificação e edição de dados confidenciais.

  • Descoberta e classificação de dados

  • Mascare automaticamente seus dados para aproveitar as vantagens da nuvem com segurança

  • Avalie o risco de reidentificação nos dados estruturados

Cloud IDS

Detecção contra ameaças à rede gerenciada e nativa da nuvem com segurança líder do setor.

  • Detecte ameaças baseadas na rede, como malware e spyware, além de ataques de comando e controle

  • Nativo da nuvem e gerenciado, com alto desempenho e fácil implantação

  • Criado com as tecnologias de detecção de ameaças da Palo Alto Networks, que são líderes do setor

Cloud Key Management

Gerencie chaves de criptografia no Google Cloud.

  • Gerencie as chaves de criptografia de um lugar só

  • Forneça segurança de chave de hardware com o HSM

  • Ofereça suporte para chaves externas com o EKM

  • Tome a decisão final sobre quem acessa seus dados

Computação confidencial

Criptografe dados em uso com VMs confidenciais.

  • Criptografia em tempo real de dados em uso

  • Confidencialidade de migração lift-and-shift

  • Inovação melhorada

Firewalls

Firewalls globais e flexíveis para proteger os seus recursos de nuvem.

  • Políticas de firewall hierárquicas

  • Regras de firewall da VPC

  • Insights sobre firewall

  • Geração de registros de regras de Firewall

Secret Manager

Armazene chaves de API, senhas, certificados e outros dados confidenciais.

  • Políticas de replicação

  • Controle de versões de primeira classe

  • Integração com Cloud IAM

  • Registro de auditoria

VPC Service Controls

Proteja dados confidenciais nos serviços do Google Cloud usando perímetros de segurança.

  • Ajuda a reduzir os riscos de exfiltração de dados

  • Gerencie de modo centralizado acesso a serviço multilocatário em escala

  • Estabeleça perímetros de segurança virtual

  • Ofereça controle de acesso a dados independentes

Security Command Center

Plataforma que oferece defesa contra ameaças aos recursos do Google Cloud.

  • Visibilidade e controle centralizados

  • Prevenção de ameaças

  • Detecção de ameaças

  • Inventário e descoberta de recursos

VMs protegidas

Máquinas virtuais reforçadas com controles e defesas de segurança.

  • Integridade verificável com inicialização segura e medida

  • Resistência à exportação de vTPM

  • Firmware UEFI confiável

  • Atestados invioláveis

Cloud Identity

Plataforma unificada para administradores de TI gerenciarem dispositivos e aplicativos do usuário.

  • Segurança avançada da conta

  • Segurança do dispositivo no Android, iOS e Windows

  • Provisionamento automatizado de usuários

  • Console de gerenciamento unificado

Identity-Aware Proxy

Use identidade e contexto para proteger o acesso a seus aplicativos e VMs.

  • Controle de acesso centralizado

  • Funciona com apps no local e na nuvem

  • Protege apps e VMs

  • Mais facilidade para administradores e funcionários remotos

Identity and Access Management

Sistema de gerenciamento de permissões para recursos do Google Cloud.

  • Interface de controle de acesso único

  • Controle granular

  • Recomendações de controle de acesso automáticas

  • Acesso baseado no contexto

Serviço gerenciado para Microsoft Active Directory

Serviço reforçado que executa o Microsoft® Active Directory (AD).

  • Compatibilidade com apps exclusivos do AD

  • Ferramentas e recursos conhecidos

  • Suporte a várias regiões e identidade híbrida

  • Correções automáticas

Policy Intelligence

Controle de acesso inteligente para seus recursos do Google Cloud.

  • Controle de acesso inteligente

  • Ajuda a entender e gerenciar políticas

  • Maior visibilidade

  • Automação avançada

Software de código aberto garantido

Incorpore os mesmos pacotes de OSS que o Google usa nos fluxos de trabalho do desenvolvedor.

  • Leitura de código e teste de vulnerabilidade

  • Metadados enriquecidos

  • Builds em conformidade com a SLSA

  • Procedência verificada e SBOMs automáticos

Software Delivery Shield

Soluções de segurança da cadeia de suprimentos de software totalmente gerenciadas, de ponta a ponta e em escala.

  • Melhore a segurança do aplicativo em ambientes de desenvolvimento

  • Melhore a segurança das imagens e dependências do aplicativo

  • Reforce a segurança do seu pipeline de CI/CD

  • Aplique políticas de segurança baseadas em confiança em todo o SDLC

BeyondCorp Enterprise

Plataforma escalonável de confiança zero com proteção de dados e contra ameaças integrada.

  • Camadas de segurança para proteger usuários, dados, recursos e aplicativos

  • Acesse políticas com base em identidade e contexto

  • Uma experiência simples para administradores e usuários finais com uma abordagem sem agente

Certificate Authority Service

Simplifique a implantação e o gerenciamento de CAs particulares.

  • Implemente em minutos

  • Implemente e gerencie com mais facilidade

  • Pagamento por utilização

  • Personalize de acordo com suas necessidades

Chave de segurança Titan

Dispositivo de autenticação de dois fatores para proteção de contas de usuários.

  • 2FA resistente a phishing

  • 2FA resistente a phishing

  • Vários formatos para garantir a compatibilidade com os dispositivos

Cloud Armor

Ajude a proteger seus aplicativos e sites contra ataques na Web e negação de serviços.

  • Proteção adaptável

  • Suporte para implantações de nuvem híbrida e de várias nuvens

  • Regras pré-configuradas de WAF

  • Gerenciamento de bots

reCAPTCHA Enterprise

Ajude a proteger seu site contra atividades fraudulentas, spam e abuso.

  • Pontuações que indicam ações potencialmente boas ou abusivas

  • Entre em ação com base nas pontuações

  • Ajuste o serviço às necessidades do seu site

  • API flexível; integrar no seu site ou app para dispositivos móveis

Identity Platform

Adicione o gerenciamento de identidade e acesso do Google aos seus aplicativos.

  • Autenticação como serviço

  • Ampla compatibilidade com protocolos

  • Multilocação

  • Proteção de conta inteligente

Web Risk

Detecte URLs maliciosos no seu site e nos aplicativos clientes.

  • Verificar a lista completa de URLs inseguros conhecidos

  • Para qualquer aplicativo

  • Permita que os aplicativos clientes verifiquem URLs com a API Lookup

  • Faça o download e armazene listas não seguras com a API Update

Inteligência contra ameaças da Mandiant

Acesse as informações mais recentes das equipes de atendimento.

  • Foco na experiência e inteligência

  • Priorize recursos

  • Operacionalize a inteligência contra ameaças

  • Entenda suas ameaças ativas

Gerenciamento de superfície de ataque da Mandiant

Veja sua organização pelos olhos de um invasor.

  • Descoberta e enumeração de recursos externos automatizadas

  • Integrações de infraestrutura em provedores de nuvem e DNS

  • Impressão digital de tecnologia e inventário pesquisável 

  • Verificações ativas e passivas de recursos externos

Monitoramento digital de ameaças da Mandiant

Visibilidade na Web profunda, escura e aberta.

  • Monitorar

  • Antecipar

  • Detectar

Validação de segurança da Mandiant

Saiba que sua segurança pode ser eficaz contra os adversários de hoje.

  • Relate evidências de preparação cibernética e valor dos investimentos em segurança 

  • Capture dados sobre seus controles de segurança para otimizar as defesas cibernéticas 

  • Identifique vulnerabilidades e mudanças imediatas antes de ocorrer um ataque

Validação de defesa contra ransomware da Mandiant

Entenda sua habilidade para resistir a um ataque de ransomware.

  • Prove sua capacidade de evitar ransomware

  • Teste suas defesas contra ransomware com segurança

  • Reduza o risco de ataques de ransomware

Virus Total

Visibilidade única de ameaças.

  • Indicadores de ameaça estáticos

  • Atividade de comportamento e comunicações de rede

  • Informações disponíveis para o público

Chronicle SIEM

Ofereça uma moderna detecção contra ameaças, investigação e busca em uma velocidade e escala inéditas, tudo com uma faixa de preço previsível. 

  • Correlacione petabytes de telemetria com um mecanismo de detecção avançado

  • Pesquise na velocidade do Google para procurar ameaças

  • Normalize dados rapidamente com analisadores pré-criados em um modelo de dados unificado

Chronicle SOAR

Permita uma resposta moderna, rápida e eficaz combinando automação de manuais, gerenciamento de casos e inteligência integrada contra ameaças. 

  • Use manuais para agilizar o retorno do investimento e facilitar o escalonamento

  • Interprete e resolva ameaças mais rapidamente

  • Capture insights do SecOps de maneira consistente

Defesa automatizada da Mandiant

100% das ocorrências de segurança rastreadas investigadas na velocidade, escala e consistência da máquina.

  • Automatizado

  • Proativo

  • Pode reduzir falsos positivos

  • Pode reduzir custos

Detecção e resposta gerenciada da Mandiant

Ajude a encontrar e eliminar ameaças com confiança 24 horas por dia, todos os dias da semana.

  • Pode acelerar a triagem e a investigação de alertas

  • Pode reduzir o tempo de permanência com uma busca contínua de ameaças

  • Ajude a resolver incidentes rapidamente

  • Amplie sua equipe com acesso a conhecimentos e inteligência

Análise de violação da Mandiant para o Chronicle

Saiba de uma possível violação em tempo real quando soubermos dela.

  • Automatizado

  • Proativo

  • Reduza falsos positivos

  • Economia de custos 

Serviços de resposta a incidentes da Mandiant

Ajude a resolver violações com rapidez e confiança.

  • Os responsáveis por responder aos incidentes estão disponíveis 24 horas por dia, 7 dias por semana

  • Resposta rápida para minimizar o impacto nos negócios

  • Recupere-se total e rapidamente de uma violação

Serviços de consultoria da Mandiant

Reduza as ameaças cibernéticas e reduza os riscos comerciais com a ajuda de especialistas da linha de frente.

  • Melhore as defesas cibernéticas com avaliações

  • Acesse especialistas para priorizar e executar melhorias

  • Comprove a eficácia da segurança e o investimento estratégico usando testes técnicos

Experiência sob demanda da Mandiant

Acesso à expertise em segurança cibernética sempre que precisar.

  • Pergunte aos especialistas sobre investigações de alerta até análise de malware

  • Receba tempos de resposta de duas horas dos responsáveis por responder a incidentes

  • Acesse serviços usando unidades flexíveis

Mandiant Academy

Treinamento em segurança cibernética, resposta a incidentes e certificações de inteligência contra ameaças, além de alcance cibernético prático.

  • Aprenda com base na sua programação com formatos de curso flexíveis

  • Instruções de especialistas

  • Comprove seu conhecimento com certificações de segurança cibernética