Sicurezza del cloud
Piattaforma per la difesa dalle minacce ai tuoi asset Google Cloud.
Visibilità e controllo centralizzati
Prevenzione delle minacce
Rilevamento delle minacce
Rilevamento e inventario degli asset
Controlli di conformità e sicurezza per carichi di lavoro sensibili.
Applicazione della località dei dati
Accesso al personale limitato
Controlli di sicurezza integrati
Applicazione della località di deployment dei prodotti
Sistema di gestione delle autorizzazioni per le risorse Google Cloud.
Un'unica interfaccia di controllo degli accessi
Suggerimenti per il controllo degli accessi automatico
Accesso sensibile al contesto
Protezione delle applicazioni e dei siti web dagli attacchi web e denial of service.
Supporto per deployment ibridi e multi-cloud
Regole WAF preconfigurate
Gestione delle chiavi di crittografia su Google Cloud.
Gestisci le chiavi di crittografia a livello centralizzato
Fornisci la sicurezza delle chiavi a livello hardware con HSM
Supporto per le chiavi esterne con EKM
Maggiore controllo sull'accesso ai tuoi dati
Piattaforma scalabile in modalità Zero Trust con protezione integrata dalle minacce e dei dati.
Sicurezza multilivello per proteggere utenti, dati, risorse e applicazioni
Criteri di accesso in base a identità e contesto
Esperienza semplice per gli amministratori e gli utenti finali con un approccio senza agenti
Integrazione degli stessi pacchetti di software open source utilizzati da Google nei tuoi flussi di lavoro per sviluppatori.
Scansione di codici e test delle vulnerabilità
Provenienza verificata e SBOM automatici
Visibilità sul cloud provider tramite log quasi in tempo reale.
Approvazione esplicita dell'accesso con Access approval
Possibilità di visualizzare le motivazioni dell'accesso
Identificazione di metodi e risorse
Visualizzazione, monitoraggio e analisi di asset Google Cloud e Anthos in tutti i progetti e servizi.
Servizio di inventario completamente gestito
Esportazione di tutti gli asset esistenti in un dato momento
Esporta la cronologia delle modifiche agli asset
Notifica in tempo reale delle modifiche alla configurazione degli asset
Piattaforma di ispezione, classificazione e oscuramento dei dati sensibili.
Individuazione e classificazione dei dati
Maschera i tuoi dati per sfruttare in sicurezza altri vantaggi del cloud
Misura il rischio di reidentificazione nei dati strutturati
Rilevamento delle minacce di rete gestito e cloud-first con una sicurezza leader del settore.
Servizio di rilevamento delle intrusioni
Rilevamento delle minacce di rete cloud-first
Intelligence sulle minacce leader del settore
Crittografia dei dati in uso con Confidential VM.
Crittografia in tempo reale dei dati in uso
Lift and shift della riservatezza
Firewall di nuova generazione globale e flessibile per proteggere le tue risorse cloud.
Criteri firewall gerarchici
Servizio di rilevamento e prevenzione delle intrusioni
Archiviazione di chiavi API, password, certificati e altri dati sensibili.
Controllo versioni avanzato
Integrazione con Cloud IAM
Protezione dei dati sensibili nei servizi Google Cloud utilizzando i perimetri di sicurezza
Riduzione dei rischi di esfiltrazione di dati
Gestisci a livello centrale l'accesso ai servizi multi-tenant su larga scala
Impostazione di perimetri di sicurezza virtuali
Controllo indipendente dell'accesso ai dati
Macchine virtuali protette con controlli di sicurezza e sistemi di difesa
Integrità verificabile con avvio protetto e con misurazioni
Resistenza all'esfiltrazione di vTPM
Firmware UEFI attendibile
Attestazioni che evidenziano le manomissioni
Piattaforma unificata per amministratori IT per la gestione di app e dispositivi utente.
Sicurezza dell'account avanzata
Sicurezza dei dispositivi su Android, iOS e Windows
Provisioning automatico degli utenti
Console di gestione unificata
Protezione dell'accesso alle applicazioni e alle VM basata su identità e contesto.
Controllo degli accessi centralizzato
Per cloud e app on-premise
Attività semplificate per amministratori e lavoratori da remoto
Servizio protetto che esegue Microsoft® Active Directory (AD).
Compatibilità con le app dipendenti da AD
Funzionalità e strumenti familiari
Supporto per più aree geografiche e identità ibrida
Applicazione automatica delle patch
Controllo intelligente degli accessi alle tue risorse Google Cloud.
Controllo degli accessi smart
Comprensione e gestione migliore dei criteri
Proteggi il tuo sito web da attività fraudolente, spam e comportamenti illeciti.
Punteggi che indicano azioni probabilmente valide oppure illecite
Interventi in base ai punteggi
Regola il servizio in base alle esigenze del tuo sito web
API flessibile; integrazione sul tuo sito o su app per dispositivi mobili
Aggiungi alle tue app la gestione di identità e accessi di livello Google con la nostra piattaforma di gestione di identità e accessi cliente (GIAC).
Autenticazione come servizio
Ampio supporto per protocollo
Protezione degli account intelligente
Rilevamento di URL pericolosi sui siti web e nelle applicazioni client.
Verifica rispetto all'elenco completo di URL non sicuri noti
Indipendenza dall'applicazione
Consenti alle app client di controllare gli URL con l'API Lookup
Download e archiviazione degli elenchi non sicuri con l'API Update
Un servizio di protezione dei dati sensibili completamente gestito.
Progettato per aiutarti a scoprire, classificare e proteggere facilmente i tuoi preziosi asset di dati
Monitora e proteggi il traffico web in uscita per contribuire a proteggere i carichi di lavoro cloud.
Configura i tuoi client in modo che utilizzino esplicitamente Secure Web Proxy come gateway
Soddisfa i requisiti di sovranità digitale con controlli di sovranità gestiti da partner per Google Cloud.
Controlli solidi che possono essere creati per fornire misure di sicurezza aggiuntive
Sovranità digitale supportata da una libertà di scelta senza compromessi.
Soluzioni che garantiscono sovranità, scelta e sicurezza per i clienti di tutto il mondo
Informazioni e intelligence in prima linea
Accedi alle ultime informazioni dal personale a contatto con il pubblico.
Basato su competenza e intelligenza
Dai priorità alle risorse
Rendi operativa l'intelligence sulle minacce
Comprendi le minacce attive
Guarda la tua organizzazione attraverso gli occhi dell'utente malintenzionato.
Rilevamento e creazione di elenchi di asset esterni automatici
Integrazioni dell'infrastruttura per provider cloud e DNS
Tecnologia di fingerprinting e inventario disponibile per la ricerca
Controlli attivi e passivi per asset esterni
Visibilità unica sulle minacce.
Indicatori di minacce statiche
Attività di comportamento e comunicazioni di rete
Informazioni sui dati in circolazione
Sii consapevole che la tua sicurezza può essere efficace contro gli utenti malintenzionati di oggi.
Segnala le prove della preparazione informatica e il valore degli investimenti sulla sicurezza
Acquisisci i dati dei controlli di sicurezza per ottimizzare le difese informatiche
Individua le vulnerabilità e le modifiche immediate necessarie prima che si verifichi un attacco
Visibilità nel deep, dark e open web.
Mitiga le minacce informatiche e riduci i rischi aziendali con l'aiuto degli esperti a contatto con il pubblico.
Migliora le difese informatiche attraverso le valutazioni
Accedi agli esperti per dare priorità ed eseguire miglioramenti
Dimostra l'efficacia della sicurezza e gli investimenti strategici attraverso test tecnici
Aiuta ad affrontare le violazioni rapidamente e con sicurezza.
Gli incaricati di rispondere agli incidenti sono disponibili 24 ore su 24, 7 giorni su 7
Risposta rapida per ridurre al minimo l'impatto sull'attività
Ripristino rapido e completo da una violazione
Rileva incidenti strategici in tempo reale
Può accelerare la classificazione e le indagini degli avvisi
Può ridurre il tempo di interazione con la ricerca continua delle minacce
Aiuta a risolvere rapidamente gli incidenti
Estendi il tuo team grazie all'accesso a competenze e intelligence
Proteggi i tuoi sistemi di AI e sfrutta la potenza dell'AI pensata per chi ti difende
Convalida le difese che proteggono l'AI
Utilizza l'AI per migliorare le difese informatiche
Affronta in modo completo il rischio aziendale legato alle minacce informatiche
Attenuare il rischio e ridurre al minimo la responsabilità derivante da attacchi informatici
Semplifica la gestione dei rischi informatici
Gamma completa di servizi di cybersicurezza
Migliora le capacità di sicurezza per contribuire a superare le minacce odierne ed essere resiliente alle compromissioni future.
Migliora le capacità contro le minacce
Approccio avanzato alla gestione dei rischi informatici
Rafforza le difese contro gli attacchi alla catena di fornitura
Valuta le minacce interne
Scopri le prestazioni sotto pressione del tuo programma di sicurezza con attacchi simulati al tuo ambiente per rafforzare i sistemi e le operazioni.
Testa i controlli e le operazioni di sicurezza
Valuta con attacchi reali
Proteggiti dalle ultime minacce
Identifica e colma le lacune della sicurezza
Stabilisci e matura le funzionalità di difesa dagli attacchi informatici in tutte le funzioni.
Lavora per migliorare processi e tecnologie
Migliora le capacità di rilevamento, contenimento e correzione delle minacce
Ricevi un supporto pratico per implementare le modifiche necessarie
Contribuisci a ottimizzare le operazioni di sicurezza e le funzioni di ricerca
Rendi operativa l'intelligence sulle minacce.
Prendi decisioni sicure e tempestive sulle minacce che ti stanno colpendo attivamente
Fornisci al tuo team approfondimenti strategici e difese mirate tramite ricerche personalizzate
Crea e sviluppa il tuo programma di threat intelligence
Consenti a Mandiant di aiutarti a migliorare la resilienza della cybersicurezza prima, durante e dopo un incidente.
Affidati a esperti di sicurezza per valutare le minacce
Comprendi come rafforzare al meglio le tue difese informatiche, andando oltre le semplici soluzioni tecnologiche
Gli esperti di sicurezza e l'Incident Response Retainer di cui hai bisogno, quando ne hai bisogno.
Consente di stabilire i termini e le condizioni per i servizi di risposta agli incidenti prima che si sospetti un incidente di cybersicurezza
Un partner affidabile sempre a disposizione
Un approccio proattivo che può ridurre sia i tempi di risposta che l'impatto di una violazione
Migliora le competenze di cybersicurezza della tua organizzazione con Mandiant Academy
Anticipa i criminali informatici con una formazione relativa alle competenze sulle più recenti minacce e tecniche di sicurezza
Lezioni con istruttore, programmi di certificazione ed esercizi pratici tenuti da massimi esperti
Operazioni di sicurezza
Rileva, analizza e gestisci le minacce velocemente
Rileva più minacce con meno sforzi
Fai le tue indagini nel contesto giusto
Rispondi in modo rapido e preciso
Scopri gli attacchi nascosti con i migliori ricercatori di minacce al tuo fianco.
Identifica le lacune di rilevamento e visibilità
Riduci il dwell time degli utenti malintenzionati
Cerca in 12 mesi di dati attivi direttamente all'interno di Google SecOps