Essential Security pour Google Cloud

Sécurité pour les charges de travail cloud et d'IA

Security Command Center offre une sécurité par défaut toujours active pour les charges de travail cloud et d'IA sur Google Cloud.

Rejoignez la communauté Security Command Center pour trouver des réponses à vos questions, développer vos compétences, vous tenir informé et établir des liens.

Fonctionnalités

Protection de l'IA

Sécurisez l'ensemble de la pile et du cycle de vie de l'IA, de vos agents à votre infrastructure, en passant par vos données, vos modèles, vos applications et votre plate-forme. Découvrez tous les éléments d'IA et hiérarchisez les risques, sécurisez les interactions des utilisateurs/modèles/agents avec Model Armor (protection contre l'injection de prompt, les fuites de données sensibles et les contenus dangereux), et détectez les menaces spécifiques à l'IA sur l'ensemble de la pile d'IA et contrez-les. Bénéficiez de visibilité, de contrôle et de sécurité pour vos innovations en matière d'IA, du développement à l'environnement d'exécution.

Détection des menaces intégrée

Détectez les menaces actives en temps quasi réel à l'aide de détecteurs spécialisés intégrés à l'infrastructure Google Cloud. Détectez rapidement les activités malveillantes et suspectes dans les services Google Cloud, y compris Compute Engine, GKE, BigQuery, CloudRun et plus encore. Protégez votre organisation avec le seul Programme de protection contre le minage de cryptomonnaie du secteur.

Red Team virtuelle

Trouvez les failles à haut risque dans les défenses cloud en simulant un attaquant sophistiqué et déterminé. La Red Team virtuelle exécute des millions de permutations d'attaque sur un modèle jumeau numérique de l'environnement cloud d'une organisation. Elle peut ainsi identifier des chemins d'attaque, des combinaisons dangereuses et des goulots d'étranglement qui sont propres à l'environnement cloud de chaque client.

Compliance Manager

Combinez la définition des règles, la configuration des contrôles, l'application, la surveillance et l'audit dans un workflow unifié. Obtenez une vue d'ensemble de l'état de conformité avec des outils de surveillance et de reporting simples. Utilisez Audit Manager pour générer automatiquement des preuves vérifiables afin de prouver la conformité aux auditeurs.

Gestion de la stratégie cloud

Analysez automatiquement votre environnement cloud pour identifier les erreurs de configuration et les failles logicielles qui pourraient entraîner une compromission, sans avoir à installer ni à gérer d'agents. Les résultats à risque élevé sont présentés sur le tableau de bord des risques de Security Command Center afin que vous sachiez quels problèmes traiter en priorité.

Data Security Posture Management

La gestion de la stratégie de sécurité des données (DSPM) assure la gouvernance de la sécurité et de la conformité des données sensibles. Avec plus de 150 classificateurs de données basés sur l'IA de Sensitive Data Protection, la gestion de la stratégie de sécurité des données vous permet d'identifier, de sécuriser et de surveiller les données sensibles. Elle permet également de visualiser le mappage des données pour toutes les ressources de données, et fournit des paramètres avancés de traitement des données pour Google Cloud Storage, BigQuery et Vertex AI. Protégez les données sensibles contre les risques de sécurité et de conformité avec DSPM.

Sécurité Shift Left

Identifiez les problèmes de sécurité avant qu'ils ne surviennent. Les développeurs ont accès à des milliers de packages logiciels testés et validés par Google via Assured Open Source Software. Les équipes DevOps et DevSecOps disposent de contrôles de posture pour définir et surveiller des garde-fous de sécurité dans l'infrastructure. Elles peuvent également utiliser l'analyse IaC (Infrastructure as Code) pour mettre en œuvre des stratégies de sécurité cohérentes entre le code et le cloud, en validant les contrôles de sécurité pendant le processus de compilation.

Cloud Infrastructure Entitlement Management (CIEM)

Réduisez les risques liés aux identités en accordant aux utilisateurs le niveau minimal d'accès et d'autorisations dont ils ont besoin pour effectuer leur travail. Identifiez les utilisateurs qui ont accès à quelles ressources cloud, recevez des recommandations générées par le ML pour réduire les autorisations inutilisées et superflues, et utilisez des playbooks prêts à l'emploi pour accélérer les réponses aux failles liées aux identités. Compatible avec Google Cloud IAM, Entra ID (Azure AD), AWS IAM et Okta.

En savoir plus

Security Command CenterDescriptionUtilisation recommandéeActivation et tarification

Enterprise

Sécurité multicloud complète, gestion automatisée des cas et playbooks de correction

Protection de Google Cloud, d'AWS et/ou d'Azure avec des corrections automatisées

Tarification par abonnement

Premium

La meilleure protection pour Google Cloud inclut la sécurité de l'IA, la gestion de la stratégie, le red teaming virtuel, la détection des menaces, la sécurité des données, la gestion de la conformité, et plus encore.

Clients Google Cloud souhaitant bénéficier de la couverture de sécurité la plus complète

Tarification par abonnement OU paiement à l'usage avec activation en libre-service

Standard

Gestion de base de la stratégie de sécurité, conformité et sécurité des données pour Google Cloud uniquement

Environnements Google Cloud nécessitant des protections de sécurité essentielles

Activation automatique sans frais pour les nouveaux clients. Activation et désactivation en libre-service disponibles.

Pour en savoir plus sur les offres de Security Command Center, consultez notre documentation.

Enterprise

Description

Sécurité multicloud complète, gestion automatisée des cas et playbooks de correction

Utilisation recommandée

Protection de Google Cloud, d'AWS et/ou d'Azure avec des corrections automatisées

Activation et tarification

Tarification par abonnement

Premium

Description

La meilleure protection pour Google Cloud inclut la sécurité de l'IA, la gestion de la stratégie, le red teaming virtuel, la détection des menaces, la sécurité des données, la gestion de la conformité, et plus encore.

Utilisation recommandée

Clients Google Cloud souhaitant bénéficier de la couverture de sécurité la plus complète

Activation et tarification

Tarification par abonnement OU paiement à l'usage avec activation en libre-service

Standard

Description

Gestion de base de la stratégie de sécurité, conformité et sécurité des données pour Google Cloud uniquement

Utilisation recommandée

Environnements Google Cloud nécessitant des protections de sécurité essentielles

Activation et tarification

Activation automatique sans frais pour les nouveaux clients. Activation et désactivation en libre-service disponibles.

Pour en savoir plus sur les offres de Security Command Center, consultez notre documentation.

Fonctionnement

Security Command Center vous permet de gérer les risques et de contrer les menaces de manière proactive en assurant la gestion des stratégies et la détection des menaces pour l'IA, l'infrastructure et les données. Bénéficiez de la meilleure protection pour Google Cloud avec plus de 175 détecteurs propriétaires et une protection complète de l'IA qui sécurise l'ensemble de la pile d'IA.

Architecture du produit
Utilisations courantes

Sécurité de l'IA tout au long du cycle de vie

Protéger l'ensemble de la pile et du cycle de vie de l'IA
Protégez le cycle de vie de l'IA, du développement à la production. Sécurisez l'ensemble de la pile d'IA, des données aux modèles, en passant par les agents. Identifiez et inventoriez vos éléments d'IA pour évaluer les risques interconnectés à l'aide du red teaming virtuel. Sécurisez les éléments d'IA et d'agent en implémentant des contrôles de stratégie préventifs, ainsi que des contrôles de sécurité de l'environnement d'exécution qui examinent les prompts, les réponses et les interactions des agents. Détectez les menaces spécifiques à l'IA et contrez-les.
    Protéger l'ensemble de la pile et du cycle de vie de l'IA
    Protégez le cycle de vie de l'IA, du développement à la production. Sécurisez l'ensemble de la pile d'IA, des données aux modèles, en passant par les agents. Identifiez et inventoriez vos éléments d'IA pour évaluer les risques interconnectés à l'aide du red teaming virtuel. Sécurisez les éléments d'IA et d'agent en implémentant des contrôles de stratégie préventifs, ainsi que des contrôles de sécurité de l'environnement d'exécution qui examinent les prompts, les réponses et les interactions des agents. Détectez les menaces spécifiques à l'IA et contrez-les.

      Sécurité du cloud axée sur les risques

      Priorisez les risques importants liés au cloud

      Utilisez les fonctionnalités de red team virtuel pour identifier rapidement les problèmes de sécurité cloud à haut risque qui pourraient avoir un impact significatif sur votre activité. Utilisez un tableau de bord des risques détaillé pour afficher les détails des chemins d'attaque, les combinaisons toxiques de problèmes, le score d'exposition aux attaques et les informations CVE collectées à la main de Mandiant afin de prioriser vos actions de réponse.

        Priorisez les risques importants liés au cloud

        Utilisez les fonctionnalités de red team virtuel pour identifier rapidement les problèmes de sécurité cloud à haut risque qui pourraient avoir un impact significatif sur votre activité. Utilisez un tableau de bord des risques détaillé pour afficher les détails des chemins d'attaque, les combinaisons toxiques de problèmes, le score d'exposition aux attaques et les informations CVE collectées à la main de Mandiant afin de prioriser vos actions de réponse.

          Identifier et hiérarchiser les risques liés au cloud
          Le renseignement sur les menaces fourni dans un environnement natif cloud de protection des applications enrichit et priorise le score de risque pour tenir la promesse d'une sécurité holistique et unifiée.

            Protection des charges de travail dans le cloud

            Détecter les attaques actives

            Découvrez quand des acteurs malintentionnés ont infiltré votre environnement cloud. Utilisez des détecteurs de menaces spécialisés intégrés à Google Cloud et les meilleurs renseignements sur les menaces du secteur pour détecter les cyberattaques, y compris l'exécution de code malveillant, l'élévation des privilèges, l'exfiltration de données, les menaces liées à l'IA et plus encore.

              Détecter les attaques actives

              Découvrez quand des acteurs malintentionnés ont infiltré votre environnement cloud. Utilisez des détecteurs de menaces spécialisés intégrés à Google Cloud et les meilleurs renseignements sur les menaces du secteur pour détecter les cyberattaques, y compris l'exécution de code malveillant, l'élévation des privilèges, l'exfiltration de données, les menaces liées à l'IA et plus encore.

                Stratégie de sécurité

                Protéger les applications et données critiques dans Google Cloud

                Utilisez une technologie sans agent pour identifier de manière proactive les failles et erreurs de configuration de votre environnement Google Cloud avant que des pirates informatiques puissent les exploiter pour accéder à des ressources cloud sensibles. Utilisez ensuite la technologie de red teaming virtuel pour identifier les chemins d'attaque possibles et les niveaux d'exposition aux attaques pour hiérarchiser les problèmes de sécurité qui présentent le plus de risque.

                  Protéger les applications et données critiques dans Google Cloud

                  Utilisez une technologie sans agent pour identifier de manière proactive les failles et erreurs de configuration de votre environnement Google Cloud avant que des pirates informatiques puissent les exploiter pour accéder à des ressources cloud sensibles. Utilisez ensuite la technologie de red teaming virtuel pour identifier les chemins d'attaque possibles et les niveaux d'exposition aux attaques pour hiérarchiser les problèmes de sécurité qui présentent le plus de risque.

                    Gestion de la conformité

                    Optimiser la mise en conformité : configurer, surveiller et auditer
                    Simplifiez les workflows de gestion de la conformité grâce à une solution unique permettant d'exprimer, de configurer, de surveiller et d'auditer les objectifs de conformité. Les professionnels de la gouvernance, du risque et de la conformité (GRC) peuvent travailler plus efficacement en exploitant une bibliothèque complète de frameworks et de contrôles cloud, en automatisant les processus d'audit et de reporting, et en bénéficiant d'une vue unifiée des risques dans l'infrastructure, les charges de travail et les données.
                      Optimiser la mise en conformité : configurer, surveiller et auditer
                      Simplifiez les workflows de gestion de la conformité grâce à une solution unique permettant d'exprimer, de configurer, de surveiller et d'auditer les objectifs de conformité. Les professionnels de la gouvernance, du risque et de la conformité (GRC) peuvent travailler plus efficacement en exploitant une bibliothèque complète de frameworks et de contrôles cloud, en automatisant les processus d'audit et de reporting, et en bénéficiant d'une vue unifiée des risques dans l'infrastructure, les charges de travail et les données.

                        Sécurité des données et conformité

                        Identifier, gérer et protéger les données sensibles dans le cloud
                        Réduisez les risques liés aux données cloud et les cas de non-conformité grâce à Data Security Posture Management. Identifiez et classez les informations sensibles dans les données structurées et non structurées avec Sensitive Data Protection. Visualisez toutes vos ressources de données organisées par niveau de sensibilité et emplacement. Gérez et sécurisez l'accès avec des paramètres avancés de traitement des données pour Google Cloud Storage, BigQuery et Vertex AI.
                          Identifier, gérer et protéger les données sensibles dans le cloud
                          Réduisez les risques liés aux données cloud et les cas de non-conformité grâce à Data Security Posture Management. Identifiez et classez les informations sensibles dans les données structurées et non structurées avec Sensitive Data Protection. Visualisez toutes vos ressources de données organisées par niveau de sensibilité et emplacement. Gérez et sécurisez l'accès avec des paramètres avancés de traitement des données pour Google Cloud Storage, BigQuery et Vertex AI.

                            Tarification

                            Fonctionnement des tarifs de Security Command CenterLa tarification est basée sur le nombre total d'éléments protégés dans les environnements cloud.
                            Niveau des produitsActivationPrix en dollars américains

                            Enterprise

                            Disponible sous forme d'abonnement annuel ou pluriannuel, avec des remises intégrées en fonction de la durée de l'engagement


                            Premium

                            Disponible sous forme d'abonnement annuel ou pluriannuel, ou via l'activation en libre-service avec paiement à l'usage, au niveau du projet ou de l'organisation

                            Standard

                            Automatiquement activé par défaut pour la plupart des organisations. Activation et désactivation en libre-service disponibles.

                            Sans frais

                            Fonctionnement des tarifs de Security Command Center

                            La tarification est basée sur le nombre total d'éléments protégés dans les environnements cloud.

                            Enterprise

                            Activation

                            Disponible sous forme d'abonnement annuel ou pluriannuel, avec des remises intégrées en fonction de la durée de l'engagement


                            Prix en dollars américains

                            Premium

                            Activation

                            Disponible sous forme d'abonnement annuel ou pluriannuel, ou via l'activation en libre-service avec paiement à l'usage, au niveau du projet ou de l'organisation

                            Prix en dollars américains

                            Standard

                            Activation

                            Automatiquement activé par défaut pour la plupart des organisations. Activation et désactivation en libre-service disponibles.

                            Prix en dollars américains

                            Sans frais

                            PAIEMENT À L'USAGE DE SCC

                            Découvrez le paiement à l'usage pour SCC Premium.

                            TARIFS DES ABONNEMENTS SCC

                            Contactez notre équipe commerciale pour obtenir un devis pour un abonnement d'un an ou pluriannuel.

                            Commencer aujourd'hui

                            Activer SCC Premium pour Google Cloud

                            Commencez l'essai sans frais de 30 jours de Premium

                            Suivre un cours

                            Obtenir des informations plus techniques sur le produit

                            Approfondissez vos connaissances sur la sécurité dans le cloud

                            Google Cloud