Perdeu o Next '24? Todas as sessões agora estão disponíveis on demand. Assista agora.
Categoria | Produto | Principais recursos |
---|---|---|
Proteja sua transformação na nuvem | Visibilidade do provedor do Cloud por registros quase em tempo real. |
|
Controles de segurança e conformidade para cargas de trabalho confidenciais. |
| |
Confira, monitore e analise recursos do Google Cloud e do Anthos em projetos e serviços. |
| |
Plataforma de inspeção, classificação e edição de dados confidenciais. |
| |
Detecção contra ameaças à rede gerenciada e nativa da nuvem com segurança líder do setor. |
| |
Gerencie chaves de criptografia no Google Cloud. |
| |
Criptografe dados em uso com VMs confidenciais. |
| |
Firewalls globais e flexíveis para proteger seus recursos de nuvem. |
| |
Armazene chaves de API, senhas, certificados e outros dados confidenciais. |
| |
Proteja dados confidenciais nos serviços do Google Cloud com perímetros de segurança. |
| |
Plataforma que oferece defesa contra ameaças aos recursos do Google Cloud. |
| |
Máquinas virtuais reforçadas com controles e defesas de segurança. |
| |
Plataforma unificada para administradores de TI gerenciarem dispositivos e aplicativos do usuário. |
| |
Use identidade e contexto para proteger o acesso a seus aplicativos e VMs. |
| |
Sistema de gerenciamento de permissões para recursos do Google Cloud. |
| |
Serviço reforçado que executa o Microsoft® Active Directory (AD). |
| |
Controle de acesso inteligente para seus recursos do Google Cloud. |
| |
Gerencie o risco da cadeia de suprimentos de software | Incorpore os mesmos pacotes de OSS que o Google usa nos fluxos de trabalho do desenvolvedor. |
|
Soluções totalmente gerenciadas, de ponta a ponta e em larga escala para a segurança da cadeia de suprimentos de software. |
| |
Garante acesso seguro a apps, dados e recursos | Plataforma escalonável de confiança zero com proteção de dados e contra ameaças integrada. |
|
Simplifique a implantação e o gerenciamento de CAs particulares. |
| |
Dispositivo de autenticação de dois fatores para proteção de contas de usuários. |
| |
Protege apps essenciais contra fraudes e ataques na Web | Ajude a proteger seus aplicativos e sites contra ataques na Web e negação de serviços. |
|
Ajuda a proteger seu site contra atividades fraudulentas, spam e abuso. |
| |
Adicione o gerenciamento de identidade e acesso do Google aos seus aplicativos. |
| |
Detecte URLs maliciosos no seu site e nos aplicativos clientes. |
| |
Entenda os agentes de ameaças e os possíveis vetores de ataque | Receba as informações mais recentes direto dos especialistas da linha de frente. |
|
Veja sua organização pelos olhos de um invasor. |
| |
Visibilidade da Deep Web, Dark Web e Web aberta. |
| |
Saiba se a sua segurança é eficaz contra os adversários de hoje. |
| |
Visibilidade única de ameaças. |
| |
Detecta, investiga e responde a ameaças com mais rapidez | Ofereça detecção, investigação e busca contra novas ameaças em uma velocidade e escala inéditas, tudo com uma faixa de preço previsível. |
|
Permita uma resposta moderna, rápida e eficaz combinando automação de manuais, gerenciamento de casos e inteligência integrada contra ameaças. |
| |
Ajude a encontrar e eliminar ameaças com confiança 24 horas por dia, todos os dias da semana. |
| |
Adquira experiência: antes, durante e depois de um incidente | Ajude a resolver violações com rapidez e confiança. |
|
Reduza as ameaças cibernéticas e os riscos comerciais com a ajuda de especialistas da linha de frente. |
| |
Treinamento em segurança cibernética, resposta a incidentes e certificações de inteligência contra ameaças, além de cyber range. |
|
Conheça nossos produtos
Visibilidade do provedor do Cloud por registros quase em tempo real.
Aprovar explicitamente o acesso com a aprovação de acesso
As justificativas de acesso mostram o motivo do acesso
Identificação de recursos e métodos
Incorpore os mesmos pacotes de OSS que o Google usa nos fluxos de trabalho do desenvolvedor.
Leitura de código e teste de vulnerabilidade
Metadados enriquecidos
Builds em conformidade com a SLSA
Procedência verificada e SBOMs automáticos
Plataforma escalonável de confiança zero com proteção de dados e contra ameaças integrada.
Camadas de segurança para proteger usuários, dados, recursos e aplicativos
Acesse políticas com base em identidade e contexto
Uma experiência simples para administradores e usuários finais com uma abordagem sem agente
Ajude a proteger seus aplicativos e sites contra ataques na Web e negação de serviços.
Proteção adaptável
Suporte para implantações de nuvem híbrida e de várias nuvens
Regras pré-configuradas de WAF
Gerenciamento de bots
Receba as informações mais recentes direto dos especialistas da linha de frente.
Foco na experiência e inteligência
Priorize recursos
Operacionalize a inteligência contra ameaças
Entenda suas ameaças ativas
Ofereça detecção, investigação e busca contra novas ameaças em uma velocidade e escala inéditas, tudo com uma faixa de preço previsível.
Correlacione petabytes de telemetria com um mecanismo de detecção avançado
Pesquise na velocidade do Google para procurar ameaças
Normalize dados rapidamente com analisadores pré-criados em um modelo de dados unificado
Ajude a resolver violações com rapidez e confiança.
Os responsáveis por responder aos incidentes estão disponíveis 24 horas por dia, 7 dias por semana
Resposta rápida para minimizar o impacto nos negócios
Recupere-se total e rapidamente de uma violação
Comece a criar no Google Cloud com US$ 300 em créditos e mais de 20 produtos do programa Sempre gratuito.