La prima soluzione di sicurezza multi-cloud del settore con red teaming virtuale e funzionalità di risposta integrate, potenziata dalle competenze di Mandiant e dall'AI di Gemini su scala Google.
Unisciti alla community di Security Command Center per trovare risposte, sviluppare competenze, restare al passo con gli aggiornamenti e stabilire contatti.
Funzionalità
Intervieni direttamente sui problemi di sicurezza del cloud per ridurre i rischi. Gli errori di configurazione, le vulnerabilità e le combinazioni tossiche di problemi nel cloud vengono raggruppati automaticamente in casi, arricchiti con le informazioni sulle minacce più recenti e assegnati al proprietario giusto per l'indagine e la correzione. Semplifica la risposta con playbook personalizzati e pronti all'uso e integra le più diffuse soluzioni ITSM e di gestione dei ticket.
L’intelligence e le competenze di primissimo livello sulle minacce di Mandiant sono integrate nell’architettura di base della soluzione, in modo che i team di sicurezza possano rilevare e bloccare le minacce informatiche più recenti. Identifica gli indicatori di compromissione (IOC) per trovare e bloccare crytpominer scoperti di recente, domini di comando e controllo e altro ancora. Specifiche regole sulle minacce vengono applicate continuamente alla telemetria del cloud e ai dati dei carichi di lavoro per trovare minacce attive, mentre i file dannosi vengono rilevati quando vengono caricati nell’ambiente cloud.
Individua problemi di sicurezza ad alto rischio simulando un malintenzionato motivato e sofisticato che tenta di raggiungere e compromettere le risorse cloud. Milioni di permuazioni di attacco vengono eseguite contro un modello gemello digitale del tuo ambiente cloud per prevedere dove potrebbe colpire un aggressore esterno, identificare le risorse cloud che potrebbero essere esposte e determinare la possibile portata dell'attacco. I risultati del red team virtuale, inclusi i percorsi di attacco, il punteggio di rischio e le combinazioni tossiche, vengono quindi utilizzati per stabilire le priorità di correzione.
Identifica gli errori di configurazione del cloud, le vulnerabilità del software e le violazioni della conformità in ambienti multi-cloud. Ottieni visibilità sulle risorse e sulle risorse del cloud e identifica i problemi di sicurezza che potrebbero portare a compromissioni. Ai risultati sulla sicurezza viene assegnato un punteggio di esposizione agli attacchi e vengono mappati sulla dashboard dei rischi di Security Command Center per aiutare a stabilire le priorità delle risposte di sicurezza.
Individua i problemi di sicurezza prima che si verifichino. Gli sviluppatori possono accedere a migliaia di pacchetti software testati e convalidati da Google tramite Assured Open Source Software. I team DevOps e DevSecOps possono usare controlli della postura per definire e monitorare le misure protettive per la sicurezza nell'infrastruttura. Inoltre, possono utilizzare la scansione IaC (Infrastructure as Code) per implementare politiche di sicurezza coerenti dal codice al cloud convalidando i controlli di sicurezza durante il processo di compilazione.
Riduci i rischi relativi all'identità concedendo agli utenti il livello minimo di accesso e autorizzazioni necessari per svolgere il loro lavoro. Comprendi quali utenti hanno accesso a determinate risorse cloud, ricevi suggerimenti generati con ML per ridurre le autorizzazioni inutilizzate e non necessarie e usa playbook pronti all'uso per accelerare le risposte alle vulnerabilità basate sull'identità. Compatibile con Google Cloud IAM, Entra ID (Azure AD), AWS IAM e Okta.
Scopri le minacce nascoste nei tuoi ambienti cloud con Mandiant Hunt. I nostri esperti analizzano in modo proattivo i tuoi dati multi-cloud, sfruttando le più recenti conoscenze in materia di tattiche, tecniche e procedure (TTP) degli utenti malintenzionati che prendono di mira i sistemi cloud. Questo servizio facoltativo a pagamento utilizza l’intelligence continua degli esperti in prima linea di Mandiant, di VirusTotal e dei dati di sicurezza di Google Cloud. Riceverai risultati mappati nel framework MITRE ATT&CK, che offre un contesto concreto per rafforzare la tua posizione di sicurezza nel cloud.
Monitora, classifica e gestisci automaticamente i dati cloud sensibili per garantire che abbiano il livello e i controlli di sicurezza, privacy e conformità appropriati. Utilizza più di 150 classificatori di dati basati sull'AI per scoprire e classificare i dati strutturati e non strutturati in tutta la tua organizzazione. Utilizza automaticamente i risultati di dati di alto valore per migliorare i risultati del red team virtuale.
Tabella delle opzioni
Security Command Center | Descrizione | Ideale per | Attivazione e prezzi |
---|---|---|---|
Enterprise | Sicurezza CNAPP multi-cloud completa, oltre a playbook automatizzati per la gestione dei casi e la correzione | Protezione di Google Cloud, AWS e/o Azure. Massima convenienza. Consigliato da Google | Prezzi basati su abbonamento |
Premium | Gestione della postura di sicurezza, percorsi di attacco, rilevamento delle minacce e monitoraggio della conformità solo per Google Cloud | Clienti di Google Cloud che hanno bisogno della fatturazione con pagamento a consumo | Pagamento a consumo con attivazione self-service |
Standard | Gestione di base della postura di sicurezza solo per Google Cloud | Ambienti Google Cloud con requisiti di sicurezza minimi | Attivazione self-service senza costi |
Scopri di più sulle offerte di Security Command Center nella nostra documentazione.
Enterprise
Sicurezza CNAPP multi-cloud completa, oltre a playbook automatizzati per la gestione dei casi e la correzione
Protezione di Google Cloud, AWS e/o Azure. Massima convenienza. Consigliato da Google
Prezzi basati su abbonamento
Premium
Gestione della postura di sicurezza, percorsi di attacco, rilevamento delle minacce e monitoraggio della conformità solo per Google Cloud
Clienti di Google Cloud che hanno bisogno della fatturazione con pagamento a consumo
Pagamento a consumo con attivazione self-service
Standard
Gestione di base della postura di sicurezza solo per Google Cloud
Ambienti Google Cloud con requisiti di sicurezza minimi
Attivazione self-service senza costi
Scopri di più sulle offerte di Security Command Center nella nostra documentazione.
Come funziona
Security Command Center offre una sicurezza proattiva e reattiva, nonché la gestione della postura e il rilevamento delle minacce per codice, identità e dati. La correzione integrata ottimizza la risposta alla sicurezza. Il tutto è supportato dall'innovazione di Google, in esecuzione su un data lake su scala globale.
Utilizzi comuni
Dai la priorità giusta ai rischi più importanti per il cloud
Utilizza le funzionalità del red team virtuale per individuare rapidamente i problemi di sicurezza del cloud ad alto rischio che potrebbero portare a un impatto aziendale significativo. Sfrutta una dashboard dettagliata dei rischi per visualizzare i dettagli dei percorsi di attacco, le combinazioni tossiche di problemi, il punteggio di esposizione agli attacchi e le informazioni CVE realizzate a mano da Mandiant per definire le priorità delle attività di risposta.
Dai la priorità giusta ai rischi più importanti per il cloud
Utilizza le funzionalità del red team virtuale per individuare rapidamente i problemi di sicurezza del cloud ad alto rischio che potrebbero portare a un impatto aziendale significativo. Sfrutta una dashboard dettagliata dei rischi per visualizzare i dettagli dei percorsi di attacco, le combinazioni tossiche di problemi, il punteggio di esposizione agli attacchi e le informazioni CVE realizzate a mano da Mandiant per definire le priorità delle attività di risposta.
Rileva e blocca gli attacchi attivi
Scopri se utenti malintenzionati si sono infiltrati nel tuo ambiente cloud. Sfrutta l’intelligence sulle minacce di Mandiant per trovare individuare gli informatici, tra cui esecuzione dannosa, escalation dei privilegi, esfiltrazione di dati, evasione della difesa e altro ancora. Assegna le minacce a richieste di priorità elevata, arricchendole con prove aggiuntive, e utilizza playbook specifici per il cloud al fine di rimuovere gli utenti malintenzionati dal tuo cloud.
Rileva e blocca gli attacchi attivi
Scopri se utenti malintenzionati si sono infiltrati nel tuo ambiente cloud. Sfrutta l’intelligence sulle minacce di Mandiant per trovare individuare gli informatici, tra cui esecuzione dannosa, escalation dei privilegi, esfiltrazione di dati, evasione della difesa e altro ancora. Assegna le minacce a richieste di priorità elevata, arricchendole con prove aggiuntive, e utilizza playbook specifici per il cloud al fine di rimuovere gli utenti malintenzionati dal tuo cloud.
Esamina e risolvi i problemi ad alto rischio
Aggiungi funzionalità di risposta integrate e inizia a risolvere i problemi di sicurezza più velocemente ed elimina il backlog dei rischi irrisolti. Usa la gestione automatica delle richieste per raggruppare i problemi di sicurezza correlati e identificare la risorsa o il proprietario del progetto giusto. Poi semplifica le indagini con Gemini AI, snellisci la risoluzione con una serie di playbook pronti all'uso e integra il tutto nel sistema ITSM e di gestione dei ticket esistente.
Esamina e risolvi i problemi ad alto rischio
Aggiungi funzionalità di risposta integrate e inizia a risolvere i problemi di sicurezza più velocemente ed elimina il backlog dei rischi irrisolti. Usa la gestione automatica delle richieste per raggruppare i problemi di sicurezza correlati e identificare la risorsa o il proprietario del progetto giusto. Poi semplifica le indagini con Gemini AI, snellisci la risoluzione con una serie di playbook pronti all'uso e integra il tutto nel sistema ITSM e di gestione dei ticket esistente.
Risolvi i problemi prima che si verifichino
Riduci i rischi della catena di fornitura che possono essere introdotti durante il processo di sviluppo del software utilizzando migliaia di pacchetti software testati e convalidati da Google. Analizza i file Infrastructure as Code (IaC) e le pipeline CI/CD per identificare le violazioni delle risorse e impostare controlli di postura personalizzati che rilevano e segnalano se le configurazioni cloud si discostano dalle misure protettive o dagli standard di conformità definiti centralmente.
Risolvi i problemi prima che si verifichino
Riduci i rischi della catena di fornitura che possono essere introdotti durante il processo di sviluppo del software utilizzando migliaia di pacchetti software testati e convalidati da Google. Analizza i file Infrastructure as Code (IaC) e le pipeline CI/CD per identificare le violazioni delle risorse e impostare controlli di postura personalizzati che rilevano e segnalano se le configurazioni cloud si discostano dalle misure protettive o dagli standard di conformità definiti centralmente.
Rendi i tuoi cloud sicuri per applicazioni e dati critici
Individua in modo proattivo vulnerabilità e configurazioni errate nel tuo ambiente multi-cloud prima che gli utenti malintenzionati possano sfruttarle per accedere a risorse cloud sensibili. Utilizza i percorsi di attacco e i punteggi di esposizione agli attacchi per dare priorità ai problemi di sicurezza che pongono il rischio maggiore. Monitora la conformità agli standard di settore, come CIS, PCI-DSS, NIST e altri. Esporta i risultati nei team dedicati ai rischi e alla conformità.
Rendi i tuoi cloud sicuri per applicazioni e dati critici
Individua in modo proattivo vulnerabilità e configurazioni errate nel tuo ambiente multi-cloud prima che gli utenti malintenzionati possano sfruttarle per accedere a risorse cloud sensibili. Utilizza i percorsi di attacco e i punteggi di esposizione agli attacchi per dare priorità ai problemi di sicurezza che pongono il rischio maggiore. Monitora la conformità agli standard di settore, come CIS, PCI-DSS, NIST e altri. Esporta i risultati nei team dedicati ai rischi e alla conformità.
Prezzi
Come funzionano i prezzi di Security Command Center | I prezzi si basano sul numero totale di asset negli ambienti cloud protetti. | |
---|---|---|
Livello di prodotto | Attivazione | Prezzo USD |
Enterprise | Disponibile tramite abbonamento di uno o più anni, con sconti integrati per periodi di tempo | |
Premium | Disponibile tramite attivazione self-service con prezzi di consumo con pagamento a consumo, a livello di progetto o di organizzazione | |
Standard | Disponibile tramite attivazione self-service, a livello di progetto o organizzazione | Nessun costo |
Come funzionano i prezzi di Security Command Center
I prezzi si basano sul numero totale di asset negli ambienti cloud protetti.
Enterprise
Disponibile tramite abbonamento di uno o più anni, con sconti integrati per periodi di tempo
Premium
Disponibile tramite attivazione self-service con prezzi di consumo con pagamento a consumo, a livello di progetto o di organizzazione
Standard
Disponibile tramite attivazione self-service, a livello di progetto o organizzazione
Nessun costo