¿Te perdiste Next '24? Todas las sesiones ya están disponibles on demand. Míralo ahora.
Categoría | Producto | Características clave |
---|---|---|
Protege tu transformación a la nube | Visibilidad del proveedor de servicios en la nube a través de registros casi en tiempo real. |
|
Controles de cumplimiento y seguridad para cargas de trabajo sensibles. |
| |
Visualiza, supervisa y analiza los elementos de Google Cloud y Anthos en todos los proyectos y servicios. |
| |
Plataforma de inspección, clasificación y ocultamiento de datos sensibles. |
| |
Detección de amenazas de red administrada y nativa de la nube con seguridad líder en el sector. |
| |
Administra las claves de encriptación en Google Cloud. |
| |
Encripta los datos en uso con Confidential VMs. |
| |
Firewalls globales y flexibles para proteger los recursos de nube. |
| |
Almacena claves de API, contraseñas, certificados y otros datos sensibles. |
| |
Protege datos sensibles en los servicios de Google Cloud con perímetros de seguridad. |
| |
Plataforma de defensa contra amenazas a tus recursos de Google Cloud. |
| |
Máquinas virtuales endurecidas con controles de seguridad y defensas. |
| |
Plataforma unificada para que los administradores de TI gestionen los dispositivos y las apps de los usuarios. |
| |
Usa la identidad y el contexto para proteger el acceso a tus aplicaciones y VMs. |
| |
Sistema de administración de permisos para los recursos de Google Cloud. |
| |
Servicio endurecido que ejecuta Microsoft® Active Directory (AD). |
| |
Control de acceso inteligente para tus recursos de Google Cloud. |
| |
Administra el riesgo de la cadena de suministro de software | Incorpora los mismos paquetes OSS que usa Google en tus flujos de trabajo de desarrollador. |
|
Soluciones de seguridad de la cadena de suministro de software de extremo a extremo completamente administradas y a gran escala. |
| |
Proporciona acceso seguro a sistemas, apps, datos y recursos | Plataforma de confianza cero y escalable con protección integrada de datos y contra amenazas. |
|
Simplifica la implementación y la administración de AC privadas. |
| |
Dispositivo de autenticación de dos factores para la protección de cuentas de usuario. |
| |
Protege las apps esenciales contra el fraude y los ataques web | Protege tus aplicaciones y sitios web contra los ataques web y de denegación del servicio. |
|
Protege tu sitio web de las actividades fraudulentas, el spam y el abuso. |
| |
Agrega a tus apps la administración de identidades y accesos con la calidad de Google. |
| |
Detecta URLs maliciosas en tu sitio web y aplicaciones cliente. |
| |
Información sobre los actores de amenazas y los vectores de ataque probables | Accede a la información más reciente de los trabajadores de primera línea. |
|
Observa a tu organización desde el punto de vista de los atacantes. |
| |
Visibilidad en la Web profunda, oscura y abierta. |
| |
Conocer tu seguridad puede ser eficaz contra los adversarios de hoy en día. |
| |
Visibilidad única de las amenazas. |
| |
Detecta amenazas, investígalas y responde a ellas con mayor rapidez | Ofrece detección, investigación y búsqueda de amenazas modernas a una velocidad y escala sin precedentes, todo a un precio máximo predecible. |
|
Habilita respuestas modernas, rápidas y eficaces combinando la automatización de guías, la administración de casos y la inteligencia integrada contra amenazas. |
| |
Ayuda a detectar y eliminar amenazas con confianza las 24 horas, todos los días. |
| |
Obtén experiencia antes de un incidente, durante y después de él | Ayuda a abordar las violaciones de seguridad con rapidez y confianza. |
|
Mitiga las amenazas cibernéticas y reduce el riesgo empresarial con la ayuda de expertos de primera línea. |
| |
Capacitación en seguridad cibernética, certificaciones de inteligencia ante amenazas y respuesta ante incidentes, y rango cibernético práctico. |
|
Explora nuestros productos
Visibilidad del proveedor de servicios en la nube a través de registros casi en tiempo real.
Aprueba de forma explícita el acceso con la aprobación de acceso
Las justificaciones de acceso muestran los motivos del acceso
Identificación de métodos y recursos
Incorpora los mismos paquetes OSS que usa Google en tus flujos de trabajo de desarrollador.
Análisis de código y vulnerabilidades
Metadatos enriquecidos
Compilaciones que cumplen con SLSA
Procedencia verificada y SBOM automático
Plataforma de confianza cero y escalable con protección integrada de datos y contra amenazas.
Capas de seguridad para proteger a los usuarios, los datos, los recursos y las aplicaciones
Acceso a las políticas basadas en la identidad y el contexto
Experiencia simple para los administradores y los usuarios finales con un enfoque sin agentes
Protege tus aplicaciones y sitios web contra los ataques web y de denegación del servicio.
Protección adaptable
Compatibilidad con implementaciones de nubes híbridas y múltiples
Reglas de WAF preconfiguradas
Administración de bots
Accede a la información más reciente de los trabajadores de primera línea.
Impulsado por la experiencia y la inteligencia
Priorizar recursos
Poner en funcionamiento la inteligencia de amenazas
Información sobre las amenazas activas
Ofrece detección, investigación y búsqueda de amenazas modernas a una velocidad y escala sin precedentes, todo a un precio máximo predecible.
Correlaciona petabytes de telemetría con un motor de detección avanzado
Busca a la velocidad de Google para detectar amenazas
Normaliza rápidamente los datos con analizadores compilados previamente a un modelo de datos unificado
Ayuda a abordar las violaciones de seguridad con rapidez y confianza.
Los servicios de asistencia en incidentes están disponibles las 24 horas, todos los días.
Respuestas rápidas para minimizar el impacto en los negocios
Recuperación rápida y completa de un incumplimiento
Comienza a desarrollar en Google Cloud con el crédito gratis de $300 y los más de 20 productos del nivel Siempre gratuito.