Découvrez les bonnes pratiques à appliquer pour réaliser vos objectifs de sécurité et de conformité lors du déploiement de vos charges de travail sur Google Cloud.
Les guides de bonnes pratiques fournissent des conseils précis et avisés pour vous aider à effectuer des déploiements sur Google Cloud en toute sécurité. Ils décrivent les configurations, architectures et paramètres recommandés et proposent d'autres conseils opérationnels.
Ce guide complet vous aide à intégrer la sécurité à vos déploiements Google Cloud. Il aborde la structure organisationnelle, l'authentification et l'autorisation, la hiérarchie des ressources, la mise en réseau, la journalisation, les contrôles de détection et plus encore.
Ce guide approfondi aide les architectes d'entreprise et les personnels techniques concernés à comprendre l'éventail des activités de sécurité sur Google Cloud et à planifier en conséquence. Il fournit des actions clés et inclut des liens vers une documentation complémentaire.
Accédez à notre catalogue complet d'architectures de référence, de conseils et de bonnes pratiques en matière de sécurité et de conformité pour créer ou migrer vos charges de travail sur Google Cloud.
Découvrez et appliquez les bonnes pratiques de sécurité essentielles pour BigQuery concernant l'ingestion, le stockage, le traitement, la classification, le chiffrement, la journalisation, la surveillance et la gouvernance des données.
Découvrez les bonnes pratiques à suivre pour protéger les données confidentielles dans AI Platform Notebooks, étendre vos pratiques de gouvernance des données et empêcher l'exfiltration de vos données.
Apprenez à sécuriser des conteneurs à travers notre série d'articles de blog intitulée “Découvrir la sécurité des conteneurs”.
Ce guide contient des bonnes pratiques pour vous aider à vous protéger contre les attaques de déni de service (DoS) et à atténuer leur impact lors de vos déploiements sur Google Cloud.
Découvrez les bonnes pratiques en matière de mise en réseau, de connectivité hybride, de sécurité et de gestion lorsque vous exécutez Active Directory sur Google Cloud.
Ces guides décrivent certaines des bonnes pratiques concernant l'utilisation de Cloud Identity and Access Management (IAM) pour gérer les identités et les autorisations pour votre organisation.
Découvrez les bonnes pratiques de sécurité pour Google Workspace et Cloud Identity grâce à des checklists destinées aux petites, moyennes et grandes entreprises.
Consultez, entre autres, du code et des modèles pouvant être utilisés pour déployer des ressources cloud dans des configurations recommandées.
Découvrez des modules Terraform pouvant être composés pour créer une base Google Cloud axée sur la sécurité. La structure et le code fournis constituent un point de départ, avec des valeurs par défaut pragmatiques basées sur notre guide. Vous pouvez personnaliser les scripts en fonction de vos exigences.
Le dépôt GitHub consacré au plan de sécurité AI Platform Notebooks, basé sur ce guide, contient des ressources et artefacts qui peuvent vous aider à gérer des données confidentielles de manière sécurisée.
Le kit Cloud Foundation fournit un ensemble complet de modèles de ressources prêts à la mise en production et respectant les bonnes pratiques de Google.
Le dépôt GitHub consacré aux plans de sécurité Anthos contient des ressources et artefacts qui vous aident à établir un ensemble de stratégies de sécurité lorsque vous créez ou migrez des charges de travail utilisant des clusters Anthos.
Obtenez des conseils avisés destinés aux ingénieurs DevOps, aux architectes de sécurité et aux développeurs d'applications sur la manière de protéger les applications sans serveur qui utilisent Cloud Run ou Cloud Functions (2e génération).
Le guide de solution et les modèles associés présentent une architecture de référence, des bonnes pratiques et des recommandations pour configurer une charge de travail à trois niveaux conforme au programme FedRAMP sur Google Cloud.
Ce plan permet de déployer rapidement et facilement des charges de travail sur GKE, de manière reproductible, compatible et sécurisée. Ces charges de travail sont conformes à la norme de sécurité de l'industrie des cartes de paiement (PCI DSS, Payment Card Industry Data Security Standard).
Obtenez des informations détaillées sur la conception, la création et la gestion de l'infrastructure et des services de Google Cloud pour garantir la sécurité, ainsi que sur la manière dont Google Cloud peut vous accompagner dans votre transformation.
Notre livre blanc décrit notre réflexion (qui s'appuie sur notre expérience de collaboration avec des RSSI et leurs équipes au sein des entreprises de nos clients) sur la meilleure façon de mener une transformation de sécurité en migrant vers le cloud.
Découvrez comment les entreprises de services financiers peuvent tirer parti des fonctionnalités et solutions de Google Cloud pour gérer les risques opérationnels et garantir la résilience opérationnelle.
Dans ce livre, des experts Google partagent leurs bonnes pratiques afin d'aider votre entreprise à concevoir des systèmes évolutifs, fiables et fondamentalement sûrs.
Ce livre blanc explique aux équipes chargées des risques, de la conformité et des audits comment gérer la gouvernance des risques lors de la transformation numérique vers le cloud.
Ce livre blanc présente l'approche de Google en matière de sécurité et de conformité pour Google Cloud. Il fournit des informations sur les contrôles organisationnels et techniques relatifs à la protection des données.
Découvrez l'approche de Google en termes de sécurité et de conformité pour Google Workspace, notre suite de productivité dans le cloud. Ce livre blanc décrit les fonctionnalités de confidentialité et de sécurité de Google Workspace, nos pratiques de chiffrement, et bien plus.
Ce document donne un aperçu de la conception de la sécurité dans l'infrastructure technique de Google. Il aborde la sécurité physique des centres de données, la sécurité du matériel et des logiciels sous-jacents à l'infrastructure, et les contraintes et processus techniques mis en place pour assurer la sécurité opérationnelle.
Ce document décrit l'approche adoptée par Google concernant le chiffrement au repos pour Google Cloud, ainsi que la façon dont elle permet d'améliorer la sécurité de vos informations.
Google chiffre automatiquement les données en transit en dehors des limites physiques qui ne sont pas contrôlées par Google. Découvrez comment nous utilisons le chiffrement en transit pour sécuriser vos données.
La stratégie de sécurité globale de Google Workspace repose en grande partie sur le chiffrement. Ce livre blanc décrit l'approche de Google Workspace en la matière et la façon dont le chiffrement protège vos informations sensibles.
Découvrez comment Cloud KMS permet aux clients Google Cloud de gérer des clés cryptographiques dans un service cloud central.
Découvrez comment Google protège ses microservices grâce à une initiative appelée BeyondProd. Cette protection inclut la modification du code et l'accès aux données utilisateur dans les microservices.
Découvrez l'autorisation binaire pour Borg, une vérification interne d'exécution de déploiement. Elle minimise les risques internes en s'assurant que les logiciels de production et la configuration déployés par Google sont correctement examinés et autorisés, en particulier si le code en question peut accéder à des données utilisateur.
BeyondCorp est le modèle de sécurité de Google basé sur des réseaux zéro confiance développés depuis huit ans au sein de Google, ainsi que sur les idées et bonnes pratiques apportées par la communauté.
Ce document fournit une présentation détaillée de la philosophie d'accès privilégié de Google Cloud, de la manière dont les données client sont protégées et des outils dont les clients disposent pour surveiller et contrôler l'accès de Google aux données.
Consultez ces ressources proposées par Google Cloud et d'autres entreprises, et approfondissez votre connaissance des bonnes pratiques de sécurité.
La série de vidéos présente les principaux problèmes de sécurité que les clients peuvent résoudre avec Google Cloud.
Des experts en sécurité de Google Cloud discutent avec des leaders du secteur de différents sujets liés à la sécurité dans le cloud.
Les benchmarks CIS sont des guides de bonnes pratiques de configuration de la sécurité. Ils ont été élaborés sur la base d'un consensus et acceptés par les institutions gouvernementales et universitaires, ainsi que par les secteurs du commerce et de l'industrie. Ce site fournit des benchmarks CIS spécifiques à Google Cloud.
MITRE ATT&CK® est une base de connaissances accessible dans le monde entier, qui recense des tactiques et techniques d'attaque adverses à partir d'observations réelles. Ce site propose une matrice MITRE ATT&CK® pour Google Cloud.
Découvrez comment devenir un Professional Cloud Security Engineer. Apprenez les bonnes pratiques et les exigences en termes de sécurité dans le secteur.
Cette formation, que vous pouvez suivre à votre rythme, propose une étude approfondie des bonnes pratiques, techniques et contrôles de sécurité sur Google Cloud.
Regardez les enregistrements du Security Summit complet de Google Cloud de mai 2022 (discours d'ouverture, démonstrations et sessions) pour découvrir les conseils d'experts et de clients Google sur les fonctionnalités de sécurité et de conformité de notre portefeuille de produits.
Regardez les sessions relatives à la sécurité de la conférence Google Cloud Next 2022 pour découvrir les conseils d'experts et de clients Google concernant les fonctionnalités de sécurité et de conformité de notre portefeuille de produits.