Non hai potuto partecipare a Next '24? Tutte le sessioni sono ora disponibili on demand. Guarda ora.
Categoria | Prodotto | Funzionalità principali |
---|---|---|
Proteggi la trasformazione al cloud | Visibilità sul cloud provider tramite log quasi in tempo reale. |
|
Controlli di conformità e sicurezza per carichi di lavoro sensibili. |
| |
Visualizzazione, monitoraggio e analisi di asset Google Cloud e Anthos in tutti i progetti e servizi. |
| |
Piattaforma di ispezione, classificazione e oscuramento dei dati sensibili. |
| |
Rilevamento cloud-native delle minacce di rete con una sicurezza leader del settore. |
| |
Gestione delle chiavi di crittografia su Google Cloud. |
| |
Crittografia dei dati in uso con Confidential VM. |
| |
Firewall globali e flessibili per proteggere le tue risorse cloud. |
| |
Archiviazione di chiavi API, password, certificati e altri dati sensibili. |
| |
Protezione dei dati sensibili nei servizi Google Cloud utilizzando i perimetri di sicurezza |
| |
Piattaforma per la difesa dalle minacce ai tuoi asset Google Cloud. |
| |
Macchine virtuali protette con controlli di sicurezza e sistemi di difesa |
| |
Piattaforma unificata per amministratori IT per la gestione di app e dispositivi utente. |
| |
Protezione dell'accesso alle applicazioni e alle VM basata su identità e contesto. |
| |
Sistema di gestione delle autorizzazioni per le risorse Google Cloud. |
| |
Servizio protetto che esegue Microsoft® Active Directory (AD). |
| |
Controllo intelligente degli accessi alle tue risorse Google Cloud. |
| |
Gestisci il rischio della catena di fornitura del software | Integrazione degli stessi pacchetti di software open source utilizzati da Google nei tuoi flussi di lavoro per sviluppatori. |
|
Soluzioni di sicurezza per la catena di fornitura del software end-to-end completamente gestite su larga scala. |
| |
Fornisci un accesso sicuro a dati, risorse e app | Piattaforma scalabile in modalità Zero Trust con protezione integrata dalle minacce e dei dati. |
|
Deployment e gestione di CA private più semplici. |
| |
Dispositivo di autenticazione a due fattori per la protezione degli account utente. |
| |
Proteggi le app critiche da attività fraudolente e attacchi web | Protezione delle applicazioni e dei siti web dagli attacchi web e denial of service. |
|
Proteggi il tuo sito web da attività fraudolente, spam e comportamenti illeciti. |
| |
Aggiunta della gestione di identità e accessi di livello Google alle app. |
| |
Rilevamento di URL pericolosi sui siti web e nelle applicazioni client. |
| |
Riconosci i soggetti malintenzionati e i probabili vettori d'attacco | Accedi alle ultime informazioni dal personale a contatto con il pubblico. |
|
Guarda la tua organizzazione attraverso gli occhi dell'utente malintenzionato. |
| |
Visibilità nel deep, dark e open web. |
| |
Sii consapevole che la tua sicurezza può essere efficace contro gli utenti malintenzionati di oggi. |
| |
Visibilità unica sulle minacce. |
| |
Rileva, analizza e gestisci le minacce più velocemente | Offri moderni sistemi di rilevamento, indagine e ricerca delle minacce a velocità e scalabilità senza precedenti, il tutto a un prezzo consigliato prevedibile. |
|
Abilita una risposta moderna, rapida ed efficace combinando l'automazione dei playbook, la gestione dei casi e l'intelligence sulle minacce integrata. |
| |
Aiuta a individuare ed eliminare le minacce in tutta sicurezza 24 ore su 24, 7 giorni su 7. |
| |
Acquisisci esperienza, prima, durante e dopo un incidente | Aiuta ad affrontare le violazioni rapidamente e con sicurezza. |
|
Mitiga le minacce informatiche e riduci i rischi aziendali con l'aiuto degli esperti a contatto con il pubblico. |
| |
Addestramento per la cybersicurezza, risposte agli incidenti e certificazioni di intelligence sulle minacce, oltre a una gamma di esercitazioni pratiche. |
|
Esplora i nostri prodotti
Visibilità sul cloud provider tramite log quasi in tempo reale.
Approvazione esplicita dell'accesso con Access approval
Possibilità di visualizzare le motivazioni dell'accesso
Identificazione di metodi e risorse
Integrazione degli stessi pacchetti di software open source utilizzati da Google nei tuoi flussi di lavoro per sviluppatori.
Scansione di codici e test delle vulnerabilità
Metadati arricchiti
Build conformi a SLSA
Provenienza verificata e SBOM automatici
Piattaforma scalabile in modalità Zero Trust con protezione integrata dalle minacce e dei dati.
Sicurezza multilivello per proteggere utenti, dati, risorse e applicazioni
Criteri di accesso in base a identità e contesto
Esperienza semplice per gli amministratori e gli utenti finali con un approccio senza agenti
Protezione delle applicazioni e dei siti web dagli attacchi web e denial of service.
Adaptive Protection
Supporto per deployment ibridi e multi-cloud
Regole WAF preconfigurate
Gestione di bot
Accedi alle ultime informazioni dal personale a contatto con il pubblico.
Basato su competenza e intelligenza
Dai priorità alle risorse
Rendi operativa l'intelligence sulle minacce
Comprendi le minacce attive
Offri moderni sistemi di rilevamento, indagine e ricerca delle minacce a velocità e scalabilità senza precedenti, il tutto a un prezzo consigliato prevedibile.
Correla petabyte di telemetria con un motore di rilevamento avanzato
Effettua ricerche con la velocità di Google
Normalizza rapidamente i dati con i parser predefiniti in un modello di dati unificato
Aiuta ad affrontare le violazioni rapidamente e con sicurezza.
Gli incaricati di rispondere agli incidenti sono disponibili 24 ore su 24, 7 giorni su 7
Risposta rapida per ridurre al minimo l'impatto sull'attività
Ripristino rapido e completo da una violazione
Inizia a creare su Google Cloud con 300 $ di crediti gratuiti e oltre 20 prodotti Always Free.