¿Te perdiste Next '24? Ya están disponibles todas las sesiones bajo demanda. Ver ahora.
Categoría | Producto | Características principales |
---|---|---|
Protege tu transición a la nube | Visibilidad de tu proveedor de la nube a través de registros casi en tiempo real. |
|
Controles de cumplimiento y seguridad para cargas de trabajo sensibles. |
| |
Consulta, monitoriza y analiza los recursos de Google Cloud y Anthos en todos tus proyectos y servicios. |
| |
Plataforma de inspección, clasificación y ocultación de datos sensibles. |
| |
Disfruta de una solución de detección de amenazas de red gestionada y nativa de la nube, que ofrece un nivel de seguridad líder en el sector. |
| |
Gestiona las claves de encriptado en Google Cloud. |
| |
Encripta los datos en uso mediante máquinas virtuales confidenciales. |
| |
Cortafuegos flexibles que se aplican a nivel mundial para proteger tus recursos en la nube. |
| |
Almacena claves de API, contraseñas, certificados y otros datos sensibles. |
| |
Utiliza perímetros de seguridad para proteger los datos sensibles de los servicios de Google Cloud. |
| |
Plataforma para proteger tus recursos de Google Cloud frente a posibles amenazas. |
| |
Máquinas virtuales endurecidas con defensas y controles de seguridad. |
| |
Plataforma unificada para que los administradores de TI gestionen los dispositivos y las aplicaciones de los usuarios. |
| |
Utiliza las identidades y el contexto para proteger el acceso a tus aplicaciones y máquinas virtuales. |
| |
Sistema de gestión de permisos para recursos de Google Cloud. |
| |
Servicio endurecido que ejecuta Microsoft® Active Directory (AD). |
| |
Control de acceso inteligente en tus recursos de Google Cloud. |
| |
Gestión de riesgos de la cadena de suministro de software | Incorpora los mismos paquetes de software libre que utiliza Google en los flujos de trabajo de tus desarrolladores. |
|
Soluciones integrales y gestionadas de seguridad de cadena de suministro de software a escala. |
| |
Proporciona un acceso seguro a aplicaciones, datos y recursos | Plataforma escalable de confianza cero con protección integrada de datos y frente a amenazas. |
|
Simplifica el despliegue y la gestión de autoridades de certificación privadas. |
| |
Dispositivo de autenticación de dos factores para proteger cuentas de usuario. |
| |
Protege las aplicaciones esenciales contra fraudes y ataques web | Protege tus sitios web y aplicaciones frente a los ataques web y de denegación de servicio. |
|
Ayuda a proteger tu sitio web frente a la actividad fraudulenta, el spam y el uso inadecuado. |
| |
Añade a tus aplicaciones la gestión de identidades y accesos propia de Google. |
| |
Detecta URLs maliciosas en tu sitio web y en aplicaciones cliente. |
| |
Conoce los agentes de riesgo y los potenciales vectores de ataque | Accede a la información más reciente desde la primera línea. |
|
Mira a tu empresa desde el punto de vista del atacante. |
| |
Visibilidad de la dark web, la Web abierta y la Web profunda. |
| |
Descubre si tu seguridad puede ser eficaz contra los adversarios de hoy en día. |
| |
Visibilidad sobre amenazas única. |
| |
Detecta, investiga y afronta amenazas más rápido | Ofrece detección, investigación y caza de amenazas modernas a una velocidad y una escala sin precedentes; todo ello a un precio predecible. |
|
Ofrece una respuesta moderna, rápida y eficaz combinando la automatización de guías, la gestión de casos de asistencia y la integración de la inteligencia frente a amenazas. |
| |
Detecta y elimina las amenazas con confianza las 24 horas. |
| |
Recibe información antes, durante y después de un incidente | Aborda las brechas con rapidez y confianza. |
|
Reduce las ciberamenazas y los riesgos empresariales con la ayuda de expertos en primera línea. |
| |
Formación sobre ciberseguridad, respuestas a incidentes, certificaciones de inteligencia contra amenazas y una amplia gama de prácticas de ciberseguridad. |
|
Descubre nuestros productos
Visibilidad de tu proveedor de la nube a través de registros casi en tiempo real.
Aprobación explícita de accesos con Aprobación de acceso
Consulta de los motivos de acceso con Justificaciones de acceso
Identificación de recursos y métodos
Incorpora los mismos paquetes de software libre que utiliza Google en los flujos de trabajo de tus desarrolladores.
Escaneado de código y pruebas de vulnerabilidades
Metadatos enriquecidos
Versiones compatibles con SLSA
Procedencia verificada y generación automática de SBOMs
Plataforma escalable de confianza cero con protección integrada de datos y frente a amenazas.
Seguridad multicapa para proteger los datos, los recursos, las aplicaciones y a los usuarios
Acceso a políticas según la identidad y el contexto
Experiencia sencilla para administradores y usuarios finales con un enfoque sin agentes
Protege tus sitios web y aplicaciones frente a los ataques web y de denegación de servicio.
Adaptive Protection
Compatibilidad con despliegues en entornos híbridos y multinube
Reglas de WAF preconfiguradas
Gestión de bots
Accede a la información más reciente desde la primera línea.
Impulsada por experiencia e inteligencia
Priorizar recursos
Usa información de amenazas
Identificar las amenazas activas
Ofrece detección, investigación y caza de amenazas modernas a una velocidad y una escala sin precedentes; todo ello a un precio predecible.
Relaciona petabytes de telemetría con un motor de detección avanzado
Busca con una velocidad a nivel de Google para detectar amenazas
Normaliza rápidamente los datos con analizadores predefinidos en un modelo de datos unificado
Aborda las brechas con rapidez y confianza.
Los servicios de emergencias están disponibles las 24 horas
Respuesta rápida para minimizar el impacto empresarial
Recuperación rápida y completa de una quiebra de seguridad
Empieza a crear en Google Cloud con 300 USD en crédito gratis y más de 20 productos Always Free.