Seguridad en la nube
Plataforma para proteger tus recursos de Google Cloud frente a posibles amenazas.
Visibilidad y control centralizados
Descubrimiento e inventario de recursos
Controles de cumplimiento y seguridad para cargas de trabajo sensibles.
Ubicación de datos obligatoria
Limitación del acceso del personal
Controles de seguridad integrados
Ubicación para desplegar productos obligatoria
Sistema de gestión de permisos para recursos de Google Cloud.
Una única interfaz para controlar el acceso
Recomendaciones automáticas para controlar el acceso
Protege tus sitios web y aplicaciones frente a los ataques web y de denegación de servicio.
Compatibilidad con despliegues en entornos híbridos y multinube
Reglas de WAF preconfiguradas
Gestiona las claves de encriptado en Google Cloud.
Gestión centralizada de claves de encriptado
Seguridad de claves mediante hardware con HSM
Compatibilidad con claves externas gracias a EKM
Tú decides quién puede acceder a tus datos
Plataforma escalable de confianza cero con protección integrada de datos y frente a amenazas.
Seguridad multicapa para proteger los datos, los recursos, las aplicaciones y a los usuarios
Acceso a políticas según la identidad y el contexto
Experiencia sencilla para administradores y usuarios finales con un enfoque sin agentes
Incorpora los mismos paquetes de software libre que utiliza Google en los flujos de trabajo de tus desarrolladores.
Escaneado de código y pruebas de vulnerabilidades
Versiones compatibles con SLSA
Procedencia verificada y generación automática de SBOMs
Visibilidad de tu proveedor de la nube a través de registros casi en tiempo real.
Aprobación explícita de accesos con Aprobación de acceso
Consulta de los motivos de acceso con Justificaciones de acceso
Identificación de recursos y métodos
Consulta, monitoriza y analiza los recursos de Google Cloud y Anthos en todos tus proyectos y servicios.
Servicio de inventario totalmente gestionado
Exportación de todos los recursos en un momento dado
Exporta el historial de cambios de los recursos
Notificación en tiempo real de los cambios de configuración de los recursos
Plataforma de inspección, clasificación y ocultación de datos sensibles.
Descubre y clasifica datos
Enmascara automáticamente los datos para aprovechar más funciones de la nube de forma segura
Mide el riesgo de reidentificación de los datos estructurados
Disfruta de una solución de detección de amenazas de red gestionada y nativa de la nube, que ofrece un nivel de seguridad líder en el sector.
Detecta amenazas basadas en la red, como software malicioso, software espía y ataques de control y comandos
Sistema nativo y gestionado en la nube, con un alto rendimiento y un despliegue sencillo
Solución basada en las tecnologías de detección de amenazas líderes en el sector, de la mano de Palo Alto Networks
Encripta los datos en uso mediante máquinas virtuales confidenciales.
Encriptado de datos en uso en tiempo real
Confidencialidad de tipo lift-and-shift
Más posibilidades de innovación
Cortafuegos flexibles que se aplican a nivel mundial para proteger tus recursos en la nube.
Políticas de cortafuegos jerárquicas
Reglas de cortafuegos de VPC
Información valiosa de cortafuegos
Almacenamiento de registros de reglas de cortafuegos
Almacena claves de API, contraseñas, certificados y otros datos sensibles.
Gestión óptima de versiones
Integración con Cloud IAM
Utiliza perímetros de seguridad para proteger los datos sensibles de los servicios de Google Cloud.
Mitigación de los riesgos de filtración externa de datos
Gestiona el acceso a los servicios con varios clientes de forma unificada y a escala
Perímetros de seguridad virtuales
Control de acceso a datos independiente
Máquinas virtuales endurecidas con defensas y controles de seguridad.
Integridad verificable con arranque seguro y medido
Resistencia a la filtración externa con vTPM
Firmware UEFI de confianza
Atestaciones a prueba de manipulaciones
Plataforma unificada para que los administradores de TI gestionen los dispositivos y las aplicaciones de los usuarios.
Seguridad avanzada de cuentas
Seguridad de dispositivos en Android, iOS y Windows
Aprovisionamiento automático de usuarios
Consola de gestión centralizada
Utiliza las identidades y el contexto para proteger el acceso a tus aplicaciones y máquinas virtuales.
Centraliza el control del acceso
Funciona con aplicaciones on‑premise y en la nube
Protege aplicaciones y máquinas virtuales
Más sencillo para los administradores y los trabajadores remotos
Servicio endurecido que ejecuta Microsoft® Active Directory (AD).
Compatibilidad con apps dependientes de AD
Herramientas y funciones conocidas
Compatibilidad con identidades multirregionales e híbridas
Aplicación automática de parches
Control de acceso inteligente en tus recursos de Google Cloud.
Control de acceso inteligente
Útil para entender y gestionar políticas
Ayuda a proteger tu sitio web frente a la actividad fraudulenta, el spam y el uso inadecuado.
Puntuaciones que indican si una acción es potencialmente adecuada o inadecuada
Aplicación de medidas según las puntuaciones
Ajusta el servicio a las necesidades de tu sitio web
API flexible que se puede integrar en un sitio o en una aplicación móvil
Añade a tus aplicaciones la gestión de identidades y accesos propia de Google.
Autenticación como servicio
Compatibilidad amplia con protocolos
Arquitectura multicliente
Protección de cuentas inteligente
Detecta URLs maliciosas en tu sitio web y en aplicaciones cliente.
Lleva a cabo comprobaciones basadas en una lista exhaustiva de URLs peligrosas
Apta para todo tipo de aplicaciones
Permite que las aplicaciones cliente consulten URLs con la API Lookup
Descarga y almacena listas no seguras con la API Update
Inteligencia y experiencia en primera línea
Accede a la información más reciente desde la primera línea.
Impulsada por experiencia e inteligencia
Usa información de amenazas
Identificar las amenazas activas
Mira a tu empresa desde el punto de vista del atacante.
Descubrimiento y enumeración de recursos externos automatizados
Integraciones de la infraestructura en la nube y en proveedores de DNS
Tecnología: huella digital e inventario disponible para búsquedas
Comprobaciones activas y pasivas para recursos externos
Visibilidad sobre amenazas única.
Indicadores de amenazas estáticas
Actividad de comportamiento y comunicaciones de red
Información de la naturaleza de la amenaza
Descubre si tu seguridad puede ser eficaz contra los adversarios de hoy en día.
Presenta pruebas de la ciberpreparación y el valor de las inversiones en seguridad
Captura datos sobre los controles de seguridad para optimizar las ciberdefensas
Identifica las vulnerabilidades y los cambios inmediatos necesarios antes de que se produzca el ataque
Visibilidad de la dark web, la Web abierta y la Web profunda.
Reduce las ciberamenazas y los riesgos empresariales con la ayuda de expertos en primera línea.
Mejora las ciberdefensas mediante evaluaciones
Accede a expertos para priorizar y realizar mejoras
Demuestra la eficacia de la seguridad y haz inversiones estratégicas mediante pruebas técnicas
Aborda las brechas con rapidez y confianza.
Los servicios de emergencias están disponibles las 24 horas
Respuesta rápida para minimizar el impacto empresarial
Recuperación rápida y completa de una quiebra de seguridad
Detecta incidentes útiles en tiempo real
Puede agilizar el triaje y la investigación de alertas
Reduce el tiempo de permanencia con la detección continua de amenazas
Ayuda a resolver incidentes rápidamente
Amplía tu equipo con conocimientos avanzados e información valiosa
Protege tus sistemas de IA y aprovecha el potencial de la IA para tus defensores
Valida las defensas que protegen los sistemas de IA
Usa la IA para mejorar tus ciberdefensas
Aborda de forma integral el riesgo empresarial relacionado con las ciberamenazas
Mitiga el riesgo y reduce la responsabilidad derivada de los ciberataques
Simplifica la gestión de los riesgos cibernéticos
Espectro completo de servicios de ciberseguridad
Refuerza las funciones de seguridad para lidiar con los atacantes actuales y aumentar la resiliencia ante futuros posibles ataques.
Mejora las funciones frente a las amenazas
Aplica un enfoque avanzado en la gestión de riesgos cibernéticos
Refuerza las defensas contra los ataques en la cadena de suministro
Evalúa las amenazas internas
Descubre cómo funciona tu programa de seguridad bajo presión mediante ataques simulados contra tu entorno para endurecer tus sistemas y operaciones.
Pon a prueba las operaciones y los controles de seguridad
Evalúa con simulaciones de ataques reales
Endurece los sistemas frente a las amenazas más recientes
Identifica y elimina brechas de seguridad
Implementa y desarrolla funciones de ciberdefensa sólidas en todas las funciones.
Trabaja para mejorar procesos y tecnologías
Mejora las funciones de detección, contención y solución de amenazas
Recibe asistencia práctica para implementar los cambios necesarios
Ayuda a optimizar las operaciones de seguridad y las funciones de búsqueda
Operaciones de seguridad
Detecta, investiga y responde a las amenazas rápidamente
Detecta más amenazas con menos esfuerzo
Investiga con el contexto adecuado
Responde con rapidez y precisión
Descubre ataques ocultos con los cazadores de amenazas de élite a tu lado.
Identifica las brechas de detección y visibilidad
Reducir el tiempo de permanencia de los atacantes
Haz búsquedas en 12 meses de datos calientes directamente en Google SecOps