Sicherheitsszenarien und Lösungen

Google Cloud-Lösungen helfen Unternehmen bei der Bewältigung komplexer Sicherheitsszenarien. Dabei stützen wir uns auf das, was wir beim Schutz von acht globalen Unternehmen mit mehr als einer Milliarde Kunden gelernt haben.


Schutz

Phishing

Beim Phishing wird versucht, an vertrauliche Informationen zu gelangen. Dazu werden E-Mails von gefälschten Adressen versendet.

Protect Phishing
  • E-Mails mit Gmail filtern

    99,9 % des Spams und der schädlichen E-Mails werden herausgefiltert und gelangen nicht in die Posteingänge Ihrer Mitarbeiter.  

    Demo ansehen
  • Bestätigung in zwei Schritten (Two-Step Verification, 2SV) und Sicherheitsschlüssel

    2SV hindert Hacker, die keinen physischen Sicherheitsschlüssel haben, am Zugriff auf das Konto eines Mitarbeiters, dessen Sicherheitsanmeldedaten manipuliert wurden.  

    Demo ansehen
  • Safe Browsing

    Chrome warnt Ihre Mitarbeiter vor Websites, die im Verdacht stehen, Phishing zu betreiben oder Malware zu hosten.  

    Demo ansehen
  • Cloud Identity-Aware Proxy (Cloud IAP)

    Mit detaillierter identitätsbasierter Steuerung beschränken Sie die Möglichkeiten eines Angreifers, auf Anwendungen zuzugreifen.  

Quelle der Statistik: PhishMe "Enterprise Phishing Susceptibility and Resiliency Report" (2016)

Ransomware (Erpressungstrojaner)

Ransomware ist Malware, die Daten auf dem Computer eines Nutzers ohne dessen Einwilligung verschlüsselt. Kriminelle verlangen daraufhin eine Zahlung, um die Daten zu entschlüsseln und den Zugriff wiederherzustellen.

Protect Ransomware
  • Safe Browsing

    Der Chrome-Browser warnt Ihre Mitarbeiter vor Websites, die im Verdacht stehen, Malware zu hosten.  

  • Google Drive

    Der Desktop-Client von Drive, Drive File Stream, sichert lokale Dateien, sodass "saubere" Versionen infizierter Dateien problemlos wiederhergestellt werden können.  

  • Sandbox-Technologie

    Chrome verhindert, dass sich Malware über das System eines Nutzers ausbreitet. Dazu wird die Bedrohung auf einem Tab isoliert.  

  • Sicherheitspartner

    Google arbeitet mit Anbietern von Lösungen zum Endpunktschutz wie CrowdStrike und TrendMicro zusammen, um zusätzliche Schutzebenen zu bieten.  

  • Chrome OS

    Bei jedem Neustart stellt der abgesicherte Bootmodus von Chrome sicher, dass das Betriebssystem nicht manipuliert wurde. Wenn Malware erkannt wurde, wird das Betriebssystem auf seine letzte Version zurückgesetzt.  

Quelle der Statistik: Kaspersky Lab "Kaspersky Security Bulletin" (2016)

Denial-of-service (DoS)

Ein DoS-Angriff zielt darauf ab, Ihren Dienst oder Ihre Anwendung unerreichbar zu machen. Dazu wird sie beispielsweise mit übermäßigem Traffic überschwemmt.

Protect Dos
  • Cloud Load Balancing

    Die robuste, globale Infrastruktur der Google Cloud Platform verhindert DDoS-Angriffe auf die Infrastruktur wie SYN-Floods, IP-Fragment-Floods und Port-Erschöpfung.  

  • Cloud CDN

    Bei DDoS-Angriffen auf zwischenspeicherbare Inhalte werden Anfragen an POPs auf der ganzen Welt gesendet, um den Angriff zu entschärfen.  

  • Cloud Armor

    Bietet eine skalierbare Abwehr von anwendungsspezifischen und Multi-Vektor-Angriffen mithilfe von schwarzen und weißen Listen für IP-Adressen, geo-basierter Zugriffskontrolle, SQL Injection und Cross-Site-Scripting-Abwehr sowie benutzerdefinierten Regeln.  

  • Skalieren, um Angriffe zu entschärfen

    Anwendungsinstanzen mit mehreren Regionen vergrößern die Oberfläche, um Angriffe zu entschärfen. Durch die automatische Skalierung werden Trafficspitzen nahtlos verarbeitet.  

  • DDoS-Abwehr- und WAF-Lösungen von Drittanbietern

    Auf GCP Marketplace finden Sie Partnerlösungen, die sich nahtlos in Bereitstellungen integrieren und zielgerichteten Schutz bieten.  

Quelle der Statistik: Imperva Incapsula-Umfrage "What DDoS Attacks Really Cost Businesses" (2016)

Kontrolle

Daten-Exfiltration

Bei der Daten-Exfiltration handelt es sich um die nicht autorisierte Übertragung vertraulicher Daten aus Ihrer Organisation durch einen externen Angreifer oder böswilligen Insider.

Exfiltration
  • Cloud Data Loss Prevention (DLP) API

    Cloud DLP erkennt, klassifiziert und schützt sensible Daten wie Finanzunterlagen und personenidentifizierbare Informationen in Ihrem Unternehmen.  

  • VPC Service Controls

    GCP-Ressourcen mit fein abgestuften Netzwerkrichtlinien voneinander isolieren.  

  • Cloud Identity & Access Management (IAM)

    Festlegen, welche Nutzer auf Daten und Ressourcen zugreifen können.  

  • Forseti Security + Cloud Security Command Center (Beta)

    Forseti scannt GCP-Ressourcen, um sicherzustellen, dass angemessene Zugriffskontrollen vorhanden sind. Das Cloud Security Command Center erstellt zentralisierte Berichte über sicherheitsrelevante Ereignisse, mit denen potenzielle Bedrohungen für Ihre Daten und Anwendungen identifiziert werden.  

Quelle der Statistik: Ponemon Institute "2017 Cost of Data Breach Study"

Intelligenter Zugriff von jedem Standort aus

Der kontextsensitive Zugriff ist eine Funktion, bei der Informationen über Nutzer und die Vertraulichkeit der Daten zusammen betrachtet werden, um den Zugriff intelligent zu steuern.

Smart Access
  • Cloud Identity

    Hiermit verwalten Sie Nutzerkonten und Geräte, authentifizieren die Nutzer und aktivieren die Einmalanmeldung (SSO).  

  • Cloud Identity-Aware Proxy (Cloud IAP)

    Steuert den Zugriff auf Anwendungen und Ressourcen je nach Nutzeridentität und Kontextattributen wie Standort, Netzwerk und Gerätestatus.  

  • Access Context Manager

    Dient zur Erstellung von detaillierten Zugriffssteuerungsrichtlinien anhand von Attributen wie Nutzerstandort, IP-Adresse und Endpunktsicherheit.  

Quelle der Statistik: TINYPulse "What Leaders Need to Know About Remote Workers" (2016)

Sicherheitsüberwachung

Organisationen müssen Sicherheitslücken, Bedrohungen und Vorfälle erkennen, um Risiken bewerten und Korrekturmaßnahmen priorisieren zu können.

Security Monitoring
  • Cloud Security Command Center (Beta)

    Funktionen zum Erfassen, Integrieren, Analysieren und Bearbeiten von einheitlichen Sicherheitsinformationen (z. B. Scans, Benachrichtigungen und Feeds von Drittanbietern) über ein einziges Dashboard. Ermöglicht die Einbindung führender Drittanbieterlösungen von Cavirin, Cloudflare und Redlock, mit denen die Sicherheitsbewertung und Risikoerkennung weiter verbessert wird.  

  • Cloud Security Scanner

    Sicherheitslücken in Ihren Webanwendungen während der Entwicklung ermitteln, noch bevor sie bereitgestellt werden.  

  • G Suite Security Center

    Überwachung Ihrer G Suite-Domain auf Sicherheitsbedrohungen. Einsicht in Sicherheitsanalysen und Umsetzung von Best-Practice-Empfehlungen.  

Quelle der Statistik: Ponemon Institute "Advanced Threats in Retail and Financial Services" (2015)

Compliance

Überprüfung durch Dritte

Die Sicherheits-, Datenschutz- und Compliancekontrollen von Google werden regelmäßig durch unabhängige Dritte überprüft.

Sicherheitsressourcen

New research: How to evolve your security for the cloud

Sicherheitsansatz von Google Cloud: Ein Überblick

Whitepaper zur Sicherheit in Google Cloud

Sicherheit in großem Maßstab mit Cloud Computing: Eine Minute im Leben von Google

Google Cloud und die Datenschutz-Grundverordnung

G Suite, Sicherheit und Vertrauen

Google Cloud

Jetzt starten

Mit Google arbeiten

Sprechen Sie mit uns über Ihr Unternehmen. Unsere Experten unterstützen Sie dann dabei, die passende Lösung für Ihre Anforderungen zu finden.

Unterstützung durch Partner

Entscheiden Sie sich für einen unserer globalen Partner, der unsere Dienste in Ihre aktuellen Sicherheitsverfahren integrieren, neue Funktionen vorschlagen und spezifische Fachkenntnisse einbringen kann. Wir haben Partner in den Bereichen Datenschutz, Identitäts- und Nutzerschutz, Infrastruktursicherheit, Scannen, Monitoring, Logging sowie in anderen Bereichen.

Sie möchten Partner werden? Hier bewerben