La première solution du secteur de gestion des risques liés au cloud, qui combine la sécurité du cloud et les opérations de sécurité d'entreprise, optimisée par l'expertise de Mandiant et Gemini à l'échelle de Google.
Rejoignez la communauté Security Command Center pour trouver des réponses à vos questions, développer vos compétences, vous tenir informé et établir des liens.
Fonctionnalités
L’intégration de fonctionnalités SecOps modernes permet de conjuguer des pratiques de sécurité proactives et réactives. Des demandes sont automatiquement créées pour les erreurs de configuration, les failles et les menaces liées au cloud à haut risque. Elles sont ensuite affectées au bon propriétaire ou au bon analyste pour qu'elle puisse enquêter. Vous pouvez joindre des playbooks personnalisés et prêts à l'emploi pour recueillir plus de contexte et simplifier la résolution des problèmes. L'intégration à des solutions ITSM et d'assistance populaires peut améliorer la gestion des demandes.
L’expertise et le renseignement sur les menaces de pointe de Mandiant sont intégrés à l’architecture centrale de la solution, permettant aux équipes de sécurité de détecter et d’arrêter les dernières cybermenaces. Cela permet d'identifier les indicateurs de compromission (IOC) pour détecter et bloquer les nouveaux cybercriminels, domaines de commande et de contrôle, etc. Des règles sélectionnées concernant les menaces sont appliquées en continu aux données de télémétrie et de charge de travail cloud pour détecter les menaces actives, tandis que les fichiers malveillants sont détectés lorsqu'ils sont importés dans l'environnement cloud.
Comptez les problèmes à haut risque d'une seule main. Le moteur de gestion des risques permet d’acquérir une compréhension approfondie de chaque environnement cloud, y compris des ressources à forte valeur ajoutée et des failles de sécurité. Il joue ensuite le rôle d'un attaquant sophistiqué et motivé, en simulant des millions de vecteurs d'attaque possibles pour atteindre et compromettre les ressources cloud. Les insights sur les risques sont fournis via un tableau de bord, des chemins d’attaque détaillés, des combinaisons toxiques et un score d’exposition aux attaques, qui sont tous utilisés pour hiérarchiser la remédiation des événements et actions à haut risque.
Identifiez les erreurs de configuration du cloud, les failles logicielles et les cas de non-conformité dans des environnements multicloud. Profitez d'une visibilité sur vos éléments et ressources cloud, et identifiez les problèmes de sécurité susceptibles d'entraîner des violations. Les résultats de sécurité sont associés à un score d'exposition aux attaques et mappés sur le tableau de bord des risques de Security Command Center afin de vous aider à hiérarchiser les interventions de sécurité.
Identifiez les problèmes de sécurité avant qu'ils ne surviennent. Les développeurs ont accès à des milliers de packages logiciels testés et validés par Google via Assured Open Source Software. Les équipes DevOps et DevSecOps disposent de contrôles de posture pour définir et surveiller des garde-fous de sécurité dans l'infrastructure. Elles peuvent également utiliser l'analyse IaC (Infrastructure as Code) pour mettre en œuvre des stratégies de sécurité cohérentes entre le code et le cloud, en validant les contrôles de sécurité pendant le processus de compilation.
Les fonctionnalités CIEM aident à gérer les identités et les privilèges cloud, et aident les équipes à identifier les accès excessifs et inactifs susceptibles de compromettre la sécurité. Cette fonctionnalité analyse l'utilisation des autorisations, y compris les autorisations déduites déterminées par le machine learning, et recommande celles qui doivent être supprimées pour appliquer le niveau d'accès le plus faible. Elle analyse également les utilisateurs ayant accès à des ressources spécifiques et fournit des insights sur l'activité du compte de service.
Décelez les menaces qui se cachent dans vos environnements cloud avec Mandiant Hunt. Nos experts analysent de façon proactive vos données multicloud et possèdent les connaissances les plus récentes sur les modes opératoires des attaquants ciblant les systèmes cloud. Ce service facultatif et payant s’appuie sur le renseignement sur les menaces en continu des experts de terrain de Mandiant, sur VirusTotal et sur les données de sécurité de Google Cloud. Vous recevrez des résultats correspondant au framework MITRE ATT&CK, offrant un contexte concret pour renforcer votre stratégie de sécurité dans le cloud.
Table d'options
Security Command Center | Description | Application idéale | Activation et tarification |
---|---|---|---|
Enterprise | Sécurité CNAPP multicloud complète et SecOps intégrés pour une remédiation intégrée | Protection de Google Cloud, AWS et/ou Azure Meilleur rapport qualité/prix. Recommandé par Google | Tarification basée sur les éléments disponible via un abonnement |
Premium | Gestion de la stratégie de sécurité, chemins d'attaque, détection des menaces et surveillance de la conformité pour Google Cloud uniquement | Clients Google Cloud ayant besoin de la facturation à l'usage | Paiement à l'usage basé sur les éléments avec activation en libre-service |
Standard | Gestion de base de la stratégie de sécurité pour Google Cloud uniquement | Environnements Google Cloud avec des exigences de sécurité minimales | Activation en libre-service sans frais |
Pour en savoir plus sur les offres de Security Command Center, consultez notre documentation.
Enterprise
Sécurité CNAPP multicloud complète et SecOps intégrés pour une remédiation intégrée
Protection de Google Cloud, AWS et/ou Azure Meilleur rapport qualité/prix. Recommandé par Google
Tarification basée sur les éléments disponible via un abonnement
Premium
Gestion de la stratégie de sécurité, chemins d'attaque, détection des menaces et surveillance de la conformité pour Google Cloud uniquement
Clients Google Cloud ayant besoin de la facturation à l'usage
Paiement à l'usage basé sur les éléments avec activation en libre-service
Standard
Gestion de base de la stratégie de sécurité pour Google Cloud uniquement
Environnements Google Cloud avec des exigences de sécurité minimales
Activation en libre-service sans frais
Pour en savoir plus sur les offres de Security Command Center, consultez notre documentation.
Fonctionnement
Security Command Center allie sécurité proactive et réactive, gestion de la stratégie et détection des menaces pour le code, les identités et les données. Des mesures de remédiation intégrées facilitent les interventions de sécurité. Tout est alimenté par les innovations de Google et s'exécute sur un lac de données à l'échelle mondiale.
Utilisations courantes
Priorisez les risques importants liés au cloud
Identifiez rapidement les problèmes de sécurité cloud à haut risque qui pourraient avoir un impact significatif sur votre activité et cessez de passer au crible des centaines ou des milliers d'alertes de sécurité. Utilisez le score d’exposition aux attaques et les informations CVE collectées à la main de Mandiant pour prioriser vos actions de réponse et surveiller votre stratégie de risque globale à l’aide d’un tableau de bord des risques détaillé.
Priorisez les risques importants liés au cloud
Identifiez rapidement les problèmes de sécurité cloud à haut risque qui pourraient avoir un impact significatif sur votre activité et cessez de passer au crible des centaines ou des milliers d'alertes de sécurité. Utilisez le score d’exposition aux attaques et les informations CVE collectées à la main de Mandiant pour prioriser vos actions de réponse et surveiller votre stratégie de risque globale à l’aide d’un tableau de bord des risques détaillé.
Détecter et bloquer les attaques actives
Découvrez quand des acteurs malintentionnés ont infiltré votre environnement cloud. La CTI de Mandiant est à portée de main pour détecter d’éventuelles cyberattaques, y compris des exécutions malveillantes, l’élévation des privilèges, l’exfiltration de données, la contournement des systèmes de défense, etc. Obtenez les menaces attribuées aux cas hautement prioritaires, enrichissez-les de preuves supplémentaires, et utilisez des playbooks propres au cloud pour supprimer les pirates informatiques de votre cloud.
Détecter et bloquer les attaques actives
Découvrez quand des acteurs malintentionnés ont infiltré votre environnement cloud. La CTI de Mandiant est à portée de main pour détecter d’éventuelles cyberattaques, y compris des exécutions malveillantes, l’élévation des privilèges, l’exfiltration de données, la contournement des systèmes de défense, etc. Obtenez les menaces attribuées aux cas hautement prioritaires, enrichissez-les de preuves supplémentaires, et utilisez des playbooks propres au cloud pour supprimer les pirates informatiques de votre cloud.
Examiner et corriger les problèmes à haut risque
Ajoutez des fonctionnalités SecOps de pointe à vos pratiques de sécurité cloud, et commencez à résoudre les problèmes de sécurité plus rapidement et éliminez les risques non résolus en attente. Utilisez la gestion automatique des demandes qui identifie la bonne ressource ou le bon propriétaire de projet. Ensuite, simplifiez les investigations avec Gemini AI, simplifiez la résolution des problèmes à l'aide de playbooks prêts à l'emploi, et intégrez votre solution à votre système ITSM et à votre système de tickets existants.
Examiner et corriger les problèmes à haut risque
Ajoutez des fonctionnalités SecOps de pointe à vos pratiques de sécurité cloud, et commencez à résoudre les problèmes de sécurité plus rapidement et éliminez les risques non résolus en attente. Utilisez la gestion automatique des demandes qui identifie la bonne ressource ou le bon propriétaire de projet. Ensuite, simplifiez les investigations avec Gemini AI, simplifiez la résolution des problèmes à l'aide de playbooks prêts à l'emploi, et intégrez votre solution à votre système ITSM et à votre système de tickets existants.
Résoudre les problèmes avant qu'ils ne surviennent
Atténuez les risques liés à la chaîne d'approvisionnement pouvant survenir pendant le processus de développement logiciel en utilisant des milliers de packages logiciels testés et validés par Google. Analysez les fichiers Infrastructure as Code (IaC) et les pipelines CI/CD pour identifier les cas de non-conformité des ressources, et définissez des contrôles de stratégie personnalisés pour détecter les configurations cloud qui dérivent par rapport aux garde-fous ou aux normes de conformité définis de manière centralisée.
Résoudre les problèmes avant qu'ils ne surviennent
Atténuez les risques liés à la chaîne d'approvisionnement pouvant survenir pendant le processus de développement logiciel en utilisant des milliers de packages logiciels testés et validés par Google. Analysez les fichiers Infrastructure as Code (IaC) et les pipelines CI/CD pour identifier les cas de non-conformité des ressources, et définissez des contrôles de stratégie personnalisés pour détecter les configurations cloud qui dérivent par rapport aux garde-fous ou aux normes de conformité définis de manière centralisée.
Protégez vos applications et données critiques dans le cloud
Identifiez de manière proactive les failles et erreurs de configuration de votre environnement multicloud avant que des pirates informatiques puissent les exploiter pour accéder à des ressources cloud sensibles. Ensuite, utilisez les chemins d’attaque et les scores d’exposition aux attaques pour hiérarchiser les problèmes de sécurité qui présentent le plus de risque. Surveillez la conformité aux normes du secteur, telles que CIS, PCI-DSS, NIST, etc. Exportez les résultats aux équipes responsables des risques et de la conformité.
Protégez vos applications et données critiques dans le cloud
Identifiez de manière proactive les failles et erreurs de configuration de votre environnement multicloud avant que des pirates informatiques puissent les exploiter pour accéder à des ressources cloud sensibles. Ensuite, utilisez les chemins d’attaque et les scores d’exposition aux attaques pour hiérarchiser les problèmes de sécurité qui présentent le plus de risque. Surveillez la conformité aux normes du secteur, telles que CIS, PCI-DSS, NIST, etc. Exportez les résultats aux équipes responsables des risques et de la conformité.
Tarification
Fonctionnement des tarifs de Security Command Center | La tarification est basée sur le nombre total d'éléments protégés dans les environnements cloud. | |
---|---|---|
Niveau des produits | Activation | Prix en dollars américains |
Enterprise | Disponible sous forme d'abonnement annuel ou pluriannuel, avec des remises intégrées en fonction de la durée de l'engagement | |
Premium | Disponible via l'activation en libre-service avec le paiement à l'usage, au niveau du projet ou de l'organisation | Tarifs basés sur les éléments (Google Cloud uniquement) |
Standard | Disponibles en libre-service, au niveau du projet ou de l'organisation | Sans frais |
Fonctionnement des tarifs de Security Command Center
La tarification est basée sur le nombre total d'éléments protégés dans les environnements cloud.
Enterprise
Disponible sous forme d'abonnement annuel ou pluriannuel, avec des remises intégrées en fonction de la durée de l'engagement
Premium
Disponible via l'activation en libre-service avec le paiement à l'usage, au niveau du projet ou de l'organisation
Tarifs basés sur les éléments (Google Cloud uniquement)
Standard
Disponibles en libre-service, au niveau du projet ou de l'organisation
Sans frais