La première solution de sécurité multicloud du secteur, dotée de fonctionnalités red teaming et de réponse intégrée virtuelles, boostée par l'expertise de Mandiant et l'IA Gemini à l'échelle de Google.
Rejoignez la communauté Security Command Center pour trouver des réponses à vos questions, développer vos compétences, vous tenir informé et établir des liens.
Fonctionnalités
Prenez des mesures directes concernant les problèmes de sécurité dans le cloud pour réduire les risques. Les erreurs de configuration, les failles et les combinaisons toxiques de problèmes dans le cloud sont automatiquement regroupées par cas, enrichies avec les dernières informations sur les menaces et attribuées au bon propriétaire pour enquête et correction. Simplifiez la réponse à l'aide de playbooks personnalisés et prêts à l'emploi, et intégrez-les aux solutions ITSM et de billetterie populaires.
L’expertise et le renseignement sur les menaces de pointe de Mandiant sont intégrés à l’architecture centrale de la solution, permettant aux équipes de sécurité de détecter et d’arrêter les dernières cybermenaces. Cela permet d'identifier les indicateurs de compromission (IOC) pour détecter et bloquer les nouveaux cybercriminels, domaines de commande et de contrôle, etc. Des règles sélectionnées concernant les menaces sont appliquées en continu aux données de télémétrie et de charge de travail cloud pour détecter les menaces actives, tandis que les fichiers malveillants sont détectés lorsqu'ils sont importés dans l'environnement cloud.
Identifiez les problèmes de sécurité à haut risque en simulant un pirate informatique motivé et sophistiqué qui tente d'accéder aux ressources cloud et de les compromettre. Des millions de permutations d'attaque s'exécutent sur un modèle jumeau numérique de votre environnement cloud pour prédire où un pirate informatique pourrait frapper, identifier les ressources cloud susceptibles d'être exposées et déterminer le rayon d'action possible d'une attaque. Les résultats de la Red Team virtuelle, y compris les chemins d’attaque, les scores des risques et les combinaisons toxiques, sont ensuite utilisés pour hiérarchiser les mesures correctives.
Identifiez les erreurs de configuration du cloud, les failles logicielles et les cas de non-conformité dans des environnements multicloud. Profitez d'une visibilité sur vos éléments et ressources cloud, et identifiez les problèmes de sécurité susceptibles d'entraîner des violations. Les résultats de sécurité sont associés à un score d'exposition aux attaques et mappés sur le tableau de bord des risques de Security Command Center afin de vous aider à hiérarchiser les interventions de sécurité.
Identifiez les problèmes de sécurité avant qu'ils ne surviennent. Les développeurs ont accès à des milliers de packages logiciels testés et validés par Google via Assured Open Source Software. Les équipes DevOps et DevSecOps disposent de contrôles de posture pour définir et surveiller des garde-fous de sécurité dans l'infrastructure. Elles peuvent également utiliser l'analyse IaC (Infrastructure as Code) pour mettre en œuvre des stratégies de sécurité cohérentes entre le code et le cloud, en validant les contrôles de sécurité pendant le processus de compilation.
Réduisez les risques liés à l'identité en accordant aux utilisateurs le niveau minimal d'accès et d'autorisations nécessaires pour effectuer leur travail. Identifiez quels utilisateurs ont accès à quelles ressources cloud, obtenez des recommandations générées par le ML pour réduire les autorisations inutilisées et inutiles, et utilisez des playbooks prêts à l'emploi pour accélérer la réponse aux failles liées aux identités. Compatible avec Google Cloud IAM, Entra ID (Azure AD), AWS IAM et Okta
Décelez les menaces qui se cachent dans vos environnements cloud avec Mandiant Hunt. Nos experts analysent de façon proactive vos données multicloud et possèdent les connaissances les plus récentes sur les modes opératoires des attaquants ciblant les systèmes cloud. Ce service facultatif et payant s’appuie sur le renseignement sur les menaces en continu des experts de terrain de Mandiant, sur VirusTotal et sur les données de sécurité de Google Cloud. Vous recevrez des résultats correspondant au framework MITRE ATT&CK, offrant un contexte concret pour renforcer votre stratégie de sécurité dans le cloud.
Surveillez, catégorisez et gérez automatiquement les données sensibles du cloud pour vous assurer qu'elles disposent d'une stratégie et de contrôles adaptés en termes de sécurité, de confidentialité et de conformité. Utilisez plus de 150 classificateurs de données basés sur l'IA pour découvrir et classer les données structurées et non structurées de votre organisation. Utilisez automatiquement les résultats des données à forte valeur pour améliorer les résultats de la Red Team virtuelle.
Table d'options
Security Command Center | Description | Application idéale | Activation et tarification |
---|---|---|---|
Enterprise | Sécurité multicloud complète de CNAPP, et playbooks automatisés de gestion des cas et de remédiation | Protection de Google Cloud, AWS et/ou Azure Meilleur rapport qualité/prix. Recommandé par Google | Tarification par abonnement |
Premium | Gestion de la stratégie de sécurité, chemins d'attaque, détection des menaces et surveillance de la conformité pour Google Cloud uniquement | Clients Google Cloud ayant besoin de la facturation à l'usage | Paiement à l'usage avec activation en libre-service |
Standard | Gestion de base de la stratégie de sécurité pour Google Cloud uniquement | Environnements Google Cloud avec des exigences de sécurité minimales | Activation en libre-service sans frais |
Pour en savoir plus sur les offres de Security Command Center, consultez notre documentation.
Enterprise
Sécurité multicloud complète de CNAPP, et playbooks automatisés de gestion des cas et de remédiation
Protection de Google Cloud, AWS et/ou Azure Meilleur rapport qualité/prix. Recommandé par Google
Tarification par abonnement
Premium
Gestion de la stratégie de sécurité, chemins d'attaque, détection des menaces et surveillance de la conformité pour Google Cloud uniquement
Clients Google Cloud ayant besoin de la facturation à l'usage
Paiement à l'usage avec activation en libre-service
Standard
Gestion de base de la stratégie de sécurité pour Google Cloud uniquement
Environnements Google Cloud avec des exigences de sécurité minimales
Activation en libre-service sans frais
Pour en savoir plus sur les offres de Security Command Center, consultez notre documentation.
Fonctionnement
Security Command Center allie sécurité proactive et réactive, gestion de la stratégie et détection des menaces pour le code, les identités et les données. Des mesures de remédiation intégrées facilitent les interventions de sécurité. Tout est alimenté par les innovations de Google et s'exécute sur un lac de données à l'échelle mondiale.
Utilisations courantes
Priorisez les risques importants liés au cloud
Utilisez les fonctionnalités de Red Team virtuelles pour identifier rapidement les problèmes de sécurité cloud à haut risque qui pourraient avoir un impact important sur votre activité. Consultez un tableau de bord des risques détaillé pour visualiser les détails des chemins d'attaque, les combinaisons de problèmes toxiques, le score d'exposition aux attaques et les informations CVE créées manuellement par Mandiant pour hiérarchiser vos actions de réponse.
Priorisez les risques importants liés au cloud
Utilisez les fonctionnalités de Red Team virtuelles pour identifier rapidement les problèmes de sécurité cloud à haut risque qui pourraient avoir un impact important sur votre activité. Consultez un tableau de bord des risques détaillé pour visualiser les détails des chemins d'attaque, les combinaisons de problèmes toxiques, le score d'exposition aux attaques et les informations CVE créées manuellement par Mandiant pour hiérarchiser vos actions de réponse.
Détecter et bloquer les attaques actives
Découvrez quand des acteurs malintentionnés ont infiltré votre environnement cloud. La CTI de Mandiant est à portée de main pour détecter d’éventuelles cyberattaques, y compris des exécutions malveillantes, l’élévation des privilèges, l’exfiltration de données, la contournement des systèmes de défense, etc. Obtenez les menaces attribuées aux cas hautement prioritaires, enrichissez-les de preuves supplémentaires, et utilisez des playbooks propres au cloud pour supprimer les pirates informatiques de votre cloud.
Détecter et bloquer les attaques actives
Découvrez quand des acteurs malintentionnés ont infiltré votre environnement cloud. La CTI de Mandiant est à portée de main pour détecter d’éventuelles cyberattaques, y compris des exécutions malveillantes, l’élévation des privilèges, l’exfiltration de données, la contournement des systèmes de défense, etc. Obtenez les menaces attribuées aux cas hautement prioritaires, enrichissez-les de preuves supplémentaires, et utilisez des playbooks propres au cloud pour supprimer les pirates informatiques de votre cloud.
Examiner et résoudre les problèmes à haut risque
Ajoutez des fonctionnalités de réponse intégrées, résolvez les problèmes de sécurité plus rapidement et éliminez les risques non résolus en attente. Utilisez la gestion automatique des demandes qui regroupe les problèmes de sécurité associés et identifie la bonne ressource ou le bon propriétaire de projet. Ensuite, simplifiez les investigations avec Gemini AI, simplifiez la résolution des problèmes à l'aide de playbooks prêts à l'emploi, et intégrez votre solution à votre système ITSM et à votre système de tickets existants.
Examiner et résoudre les problèmes à haut risque
Ajoutez des fonctionnalités de réponse intégrées, résolvez les problèmes de sécurité plus rapidement et éliminez les risques non résolus en attente. Utilisez la gestion automatique des demandes qui regroupe les problèmes de sécurité associés et identifie la bonne ressource ou le bon propriétaire de projet. Ensuite, simplifiez les investigations avec Gemini AI, simplifiez la résolution des problèmes à l'aide de playbooks prêts à l'emploi, et intégrez votre solution à votre système ITSM et à votre système de tickets existants.
Résoudre les problèmes avant qu'ils ne surviennent
Atténuez les risques liés à la chaîne d'approvisionnement pouvant survenir pendant le processus de développement logiciel en utilisant des milliers de packages logiciels testés et validés par Google. Analysez les fichiers Infrastructure as Code (IaC) et les pipelines CI/CD pour identifier les cas de non-conformité des ressources, et définissez des contrôles de stratégie personnalisés pour détecter les configurations cloud qui dérivent par rapport aux garde-fous ou aux normes de conformité définis de manière centralisée.
Résoudre les problèmes avant qu'ils ne surviennent
Atténuez les risques liés à la chaîne d'approvisionnement pouvant survenir pendant le processus de développement logiciel en utilisant des milliers de packages logiciels testés et validés par Google. Analysez les fichiers Infrastructure as Code (IaC) et les pipelines CI/CD pour identifier les cas de non-conformité des ressources, et définissez des contrôles de stratégie personnalisés pour détecter les configurations cloud qui dérivent par rapport aux garde-fous ou aux normes de conformité définis de manière centralisée.
Protégez vos applications et données critiques dans le cloud
Identifiez de manière proactive les failles et erreurs de configuration de votre environnement multicloud avant que des pirates informatiques puissent les exploiter pour accéder à des ressources cloud sensibles. Ensuite, utilisez les chemins d’attaque et les scores d’exposition aux attaques pour hiérarchiser les problèmes de sécurité qui présentent le plus de risque. Surveillez la conformité aux normes du secteur, telles que CIS, PCI-DSS, NIST, etc. Exportez les résultats aux équipes responsables des risques et de la conformité.
Protégez vos applications et données critiques dans le cloud
Identifiez de manière proactive les failles et erreurs de configuration de votre environnement multicloud avant que des pirates informatiques puissent les exploiter pour accéder à des ressources cloud sensibles. Ensuite, utilisez les chemins d’attaque et les scores d’exposition aux attaques pour hiérarchiser les problèmes de sécurité qui présentent le plus de risque. Surveillez la conformité aux normes du secteur, telles que CIS, PCI-DSS, NIST, etc. Exportez les résultats aux équipes responsables des risques et de la conformité.
Tarification
Fonctionnement des tarifs de Security Command Center | La tarification est basée sur le nombre total d'éléments protégés dans les environnements cloud. | |
---|---|---|
Niveau des produits | Activation | Prix en dollars américains |
Enterprise | Disponible sous forme d'abonnement annuel ou pluriannuel, avec des remises intégrées en fonction de la durée de l'engagement | |
Premium | Disponible via l'activation en libre-service avec le paiement à l'usage, au niveau du projet ou de l'organisation | |
Standard | Disponibles en libre-service, au niveau du projet ou de l'organisation | Sans frais |
Fonctionnement des tarifs de Security Command Center
La tarification est basée sur le nombre total d'éléments protégés dans les environnements cloud.
Enterprise
Disponible sous forme d'abonnement annuel ou pluriannuel, avec des remises intégrées en fonction de la durée de l'engagement
Premium
Disponible via l'activation en libre-service avec le paiement à l'usage, au niveau du projet ou de l'organisation
Standard
Disponibles en libre-service, au niveau du projet ou de l'organisation
Sans frais