La prima soluzione del settore per la gestione dei rischi cloud che unisce le operazioni di sicurezza cloud e aziendale, potenziata dalle competenze di Mandiant e da Gemini su scala Google.
Unisciti alla community di Security Command Center per trovare risposte, sviluppare competenze, restare al passo con gli aggiornamenti e stabilire contatti.
Funzionalità
L’integrazione delle moderne funzionalità delle operazioni di sicurezza riunisce pratiche di sicurezza proattive e reattive. Vengono create automaticamente richieste per errori di configurazione del cloud, vulnerabilità e minacce ad alto rischio, che vengono poi assegnate al proprietario o al tecnico giusto per l’analisi. È possibile allegare playbook personalizzati e pronti all’uso per avere un contesto più ampio e semplificare la correzione. L'integrazione con le soluzioni ITSM più diffuse e di gestione dei ticket può migliorare la gestione delle richieste.
L’intelligence e le competenze di primissimo livello sulle minacce di Mandiant sono integrate nell’architettura di base della soluzione, in modo che i team di sicurezza possano rilevare e bloccare le minacce informatiche più recenti. Identifica gli indicatori di compromissione (IOC) per trovare e bloccare crytpominer scoperti di recente, domini di comando e controllo e altro ancora. Specifiche regole sulle minacce vengono applicate continuamente alla telemetria del cloud e ai dati dei carichi di lavoro per trovare minacce attive, mentre i file dannosi vengono rilevati quando vengono caricati nell’ambiente cloud.
Avrai pochissimi problemi di rischio elevato. Il motore dei rischi sviluppa una conoscenza approfondita di ogni ambiente cloud, anche per le risorse di alto valore e i punti deboli nella sicurezza. Svolge quindi il ruolo di utente malintenzionato sofisticato e motivato simulando milioni di possibili vettori d'attacco per raggiungere e compromettere le risorse cloud. Gli insight sui rischi vengono forniti tramite una dashboard, percorsi di attacco dettagliati, combinazioni dannose e punteggi di esposizione agli attacchi, tutti elementi utilizzati per dare priorità alla correzione di eventi e azioni ad alto rischio.
Identifica gli errori di configurazione del cloud, le vulnerabilità del software e le violazioni della conformità in ambienti multi-cloud. Ottieni visibilità sulle risorse e sulle risorse del cloud e identifica i problemi di sicurezza che potrebbero portare a compromissioni. Ai risultati sulla sicurezza viene assegnato un punteggio di esposizione agli attacchi e vengono mappati sulla dashboard dei rischi di Security Command Center per aiutare a stabilire le priorità delle risposte di sicurezza.
Individua i problemi di sicurezza prima che si verifichino. Gli sviluppatori possono accedere a migliaia di pacchetti software testati e convalidati da Google tramite Assured Open Source Software. I team DevOps e DevSecOps possono usare controlli della postura per definire e monitorare le misure protettive per la sicurezza nell'infrastruttura. Inoltre, possono utilizzare la scansione IaC (Infrastructure as Code) per implementare politiche di sicurezza coerenti dal codice al cloud convalidando i controlli di sicurezza durante il processo di compilazione.
Le funzionalità CIEM consentono di gestire le identità e i privilegi del cloud e aiutano i team a identificare gli accessi eccessivi e "dormienti" che potrebbero compromettere la sicurezza. La funzionalità analizza l'utilizzo delle autorizzazioni, incluse quelle dedotte tramite machine learning, e consiglia quelle da rimuovere per ottenere l'accesso con il privilegio minimo. Inoltre, analizza inoltre gli utenti che hanno accesso a risorse specifiche e fornisce insight sull'attività degli account di servizio.
Scopri le minacce nascoste nei tuoi ambienti cloud con Mandiant Hunt. I nostri esperti analizzano in modo proattivo i tuoi dati multi-cloud, sfruttando le più recenti conoscenze in materia di tattiche, tecniche e procedure (TTP) degli utenti malintenzionati che prendono di mira i sistemi cloud. Questo servizio facoltativo a pagamento utilizza l’intelligence continua degli esperti in prima linea di Mandiant, di VirusTotal e dei dati di sicurezza di Google Cloud. Riceverai risultati mappati nel framework MITRE ATT&CK, che offre un contesto concreto per rafforzare la tua posizione di sicurezza nel cloud.
Tabella delle opzioni
Security Command Center | Descrizione | Ideale per | Attivazione e prezzi |
---|---|---|---|
Enterprise | Sicurezza CNAPP multi-cloud completa, oltre a SecOps integrato per la correzione integrata | Protezione di Google Cloud, AWS e/o Azure. Massima convenienza. Consigliato da Google | Prezzi basati sugli asset disponibili tramite abbonamento |
Premium | Gestione della postura di sicurezza, percorsi di attacco, rilevamento delle minacce e monitoraggio della conformità solo per Google Cloud | Clienti di Google Cloud che hanno bisogno della fatturazione con pagamento a consumo | Prezzi con pagamento a consumo basati sugli asset con attivazione self-service |
Standard | Gestione di base della postura di sicurezza solo per Google Cloud | Ambienti Google Cloud con requisiti di sicurezza minimi | Attivazione self-service senza costi |
Scopri di più sulle offerte di Security Command Center nella nostra documentazione.
Enterprise
Sicurezza CNAPP multi-cloud completa, oltre a SecOps integrato per la correzione integrata
Protezione di Google Cloud, AWS e/o Azure. Massima convenienza. Consigliato da Google
Prezzi basati sugli asset disponibili tramite abbonamento
Premium
Gestione della postura di sicurezza, percorsi di attacco, rilevamento delle minacce e monitoraggio della conformità solo per Google Cloud
Clienti di Google Cloud che hanno bisogno della fatturazione con pagamento a consumo
Prezzi con pagamento a consumo basati sugli asset con attivazione self-service
Standard
Gestione di base della postura di sicurezza solo per Google Cloud
Ambienti Google Cloud con requisiti di sicurezza minimi
Attivazione self-service senza costi
Scopri di più sulle offerte di Security Command Center nella nostra documentazione.
Come funziona
Security Command Center offre una sicurezza proattiva e reattiva, nonché la gestione della postura e il rilevamento delle minacce per codice, identità e dati. La correzione integrata ottimizza la risposta alla sicurezza. Il tutto è supportato dall'innovazione di Google, in esecuzione su un data lake su scala globale.
Utilizzi comuni
Dai la priorità giusta ai rischi più importanti per il cloud
Individua rapidamente i problemi di sicurezza del cloud ad alto rischio che potrebbero portare a un impatto significativo sull'attività, senza dover esaminare centinaia o migliaia di avvisi di sicurezza. Utilizza il punteggio di esposizione agli attacchi e le informazioni CVE realizzate su misura da Mandiant per dare la giusta priorità alle attività di risposta e monitorare la tua postura di rischio complessiva con una dashboard dei rischi dettagliata.
Dai la priorità giusta ai rischi più importanti per il cloud
Individua rapidamente i problemi di sicurezza del cloud ad alto rischio che potrebbero portare a un impatto significativo sull'attività, senza dover esaminare centinaia o migliaia di avvisi di sicurezza. Utilizza il punteggio di esposizione agli attacchi e le informazioni CVE realizzate su misura da Mandiant per dare la giusta priorità alle attività di risposta e monitorare la tua postura di rischio complessiva con una dashboard dei rischi dettagliata.
Rileva e blocca gli attacchi attivi
Scopri se utenti malintenzionati si sono infiltrati nel tuo ambiente cloud. Sfrutta l’intelligence sulle minacce di Mandiant per trovare individuare gli informatici, tra cui esecuzione dannosa, escalation dei privilegi, esfiltrazione di dati, evasione della difesa e altro ancora. Assegna le minacce a richieste di priorità elevata, arricchendole con prove aggiuntive, e utilizza playbook specifici per il cloud al fine di rimuovere gli utenti malintenzionati dal tuo cloud.
Rileva e blocca gli attacchi attivi
Scopri se utenti malintenzionati si sono infiltrati nel tuo ambiente cloud. Sfrutta l’intelligence sulle minacce di Mandiant per trovare individuare gli informatici, tra cui esecuzione dannosa, escalation dei privilegi, esfiltrazione di dati, evasione della difesa e altro ancora. Assegna le minacce a richieste di priorità elevata, arricchendole con prove aggiuntive, e utilizza playbook specifici per il cloud al fine di rimuovere gli utenti malintenzionati dal tuo cloud.
Esamina e risolvi i problemi ad alto rischio
Aggiungi funzionalità SecOps di altissimo livello ai tuoi processi di sicurezza nel cloud e inizia a risolvere i problemi pertinenti più velocemente per smaltire i rischi irrisolti. Usa la gestione automatica delle richieste per identificare il proprietario corretto del progetto o della risorsa. Poi semplifica le indagini con Gemini AI, snellisci la risoluzione dei problemi con una serie di playbook pronti all'uso e integra il tutto nel sistema ITSM e di gestione dei ticket esistente.
Esamina e risolvi i problemi ad alto rischio
Aggiungi funzionalità SecOps di altissimo livello ai tuoi processi di sicurezza nel cloud e inizia a risolvere i problemi pertinenti più velocemente per smaltire i rischi irrisolti. Usa la gestione automatica delle richieste per identificare il proprietario corretto del progetto o della risorsa. Poi semplifica le indagini con Gemini AI, snellisci la risoluzione dei problemi con una serie di playbook pronti all'uso e integra il tutto nel sistema ITSM e di gestione dei ticket esistente.
Risolvi i problemi prima che si verifichino
Riduci i rischi della catena di fornitura che possono essere introdotti durante il processo di sviluppo del software utilizzando migliaia di pacchetti software testati e convalidati da Google. Analizza i file Infrastructure as Code (IaC) e le pipeline CI/CD per identificare le violazioni delle risorse e impostare controlli di postura personalizzati che rilevano e segnalano se le configurazioni cloud si discostano dalle misure protettive o dagli standard di conformità definiti centralmente.
Risolvi i problemi prima che si verifichino
Riduci i rischi della catena di fornitura che possono essere introdotti durante il processo di sviluppo del software utilizzando migliaia di pacchetti software testati e convalidati da Google. Analizza i file Infrastructure as Code (IaC) e le pipeline CI/CD per identificare le violazioni delle risorse e impostare controlli di postura personalizzati che rilevano e segnalano se le configurazioni cloud si discostano dalle misure protettive o dagli standard di conformità definiti centralmente.
Rendi i tuoi cloud sicuri per applicazioni e dati critici
Individua in modo proattivo vulnerabilità e configurazioni errate nel tuo ambiente multi-cloud prima che gli utenti malintenzionati possano sfruttarle per accedere a risorse cloud sensibili. Utilizza i percorsi di attacco e i punteggi di esposizione agli attacchi per dare priorità ai problemi di sicurezza che pongono il rischio maggiore. Monitora la conformità agli standard di settore, come CIS, PCI-DSS, NIST e altri. Esporta i risultati nei team dedicati ai rischi e alla conformità.
Rendi i tuoi cloud sicuri per applicazioni e dati critici
Individua in modo proattivo vulnerabilità e configurazioni errate nel tuo ambiente multi-cloud prima che gli utenti malintenzionati possano sfruttarle per accedere a risorse cloud sensibili. Utilizza i percorsi di attacco e i punteggi di esposizione agli attacchi per dare priorità ai problemi di sicurezza che pongono il rischio maggiore. Monitora la conformità agli standard di settore, come CIS, PCI-DSS, NIST e altri. Esporta i risultati nei team dedicati ai rischi e alla conformità.
Prezzi
Come funzionano i prezzi di Security Command Center | I prezzi si basano sul numero totale di asset negli ambienti cloud protetti. | |
---|---|---|
Livello di prodotto | Attivazione | Prezzo USD |
Enterprise | Disponibile tramite abbonamento di uno o più anni, con sconti integrati per periodi di tempo | |
Premium | Disponibile tramite attivazione self-service con prezzi di consumo con pagamento a consumo, a livello di progetto o di organizzazione | Prezzi basati sugli asset (solo Google Cloud) |
Standard | Disponibile tramite attivazione self-service, a livello di progetto o organizzazione | Nessun costo |
Come funzionano i prezzi di Security Command Center
I prezzi si basano sul numero totale di asset negli ambienti cloud protetti.
Enterprise
Disponibile tramite abbonamento di uno o più anni, con sconti integrati per periodi di tempo
Premium
Disponibile tramite attivazione self-service con prezzi di consumo con pagamento a consumo, a livello di progetto o di organizzazione
Prezzi basati sugli asset (solo Google Cloud)
Standard
Disponibile tramite attivazione self-service, a livello di progetto o organizzazione
Nessun costo