Scénarios et solutions de sécurité

Les solutions Google Cloud aident les organisations à faire face aux scénarios de sécurité les plus complexes, en tirant parti de ce que nous avons appris en protégeant huit entreprises internationales qui comptent plus d'un milliard de clients.


Protection

Hameçonnage

L'hameçonnage correspond à la tentative d'obtenir des informations sensibles en envoyant des e-mails à partir d'adresses usurpées.

  • Filtrage des e-mails avec Gmail

    99,9 % du spam et des e-mails malveillants sont filtrés et ne parviennent jamais dans la boîte de réception de vos employés.  

    Regarder la démonstration
  • Validation en deux étapes et clés de sécurité

    Même si la sécurité des identifiants d'un employé est compromise, la validation en deux étapes permet d'empêcher les pirates informatiques d'accéder au compte sans clé de sécurité physique.  

    Regarder la démonstration
  • Navigation sécurisée

    Le navigateur Chrome affiche des avertissements pour dissuader vos employés de consulter des sites suspectés d'hameçonnage ou d'hébergement de logiciels malveillants.  

    Regarder la démonstration
  • Cloud Identity-Aware Proxy (Cloud IAP)

    Limitez la capacité d'un pirate informatique à accéder aux applications avec des contrôles précis basés sur l'identité.  

Source statistique : PhishMe "Enterprise Phishing Susceptibility and Resiliency Report" (Rapport sur la vulnérabilité et la résilience des entreprises en matière d'hameçonnage), 2016

Rançongiciels

Un rançongiciel est un logiciel malveillant qui chiffre les données enregistrées sur l'ordinateur d'un utilisateur. Les pirates informatiques demandent une rançon pour déchiffrer les données et restaurer l'accès.

  • Navigation sécurisée

    Le navigateur Chrome affiche des avertissements pour dissuader vos employés de consulter des sites suspectés d'hameçonnage ou d'hébergement de logiciels malveillants.  

  • Google Drive

    Le client de bureau de Drive, Drive File Stream, sauvegarde les fichiers locaux, ce qui permet de restaurer facilement les versions "propres" des fichiers infectés.  

  • Bac à sable

    Le navigateur Chrome empêche les logiciels malveillants tels que les rançongiciels de se répandre dans le système d'un utilisateur en isolant la menace dans un onglet.  

  • Partenaires de sécurité

    Google s'associe à des leaders de la protection des points de terminaison tels que CrowdStrike et TrendMicro pour fournir des niveaux de protection supplémentaires.  

  • Chrome OS

    À chaque redémarrage, le système de démarrage validé de Chrome s'assure que le système d'exploitation n'a pas été compromis. Si un logiciel malveillant est détecté, le système reviendra à la version la plus récente du système d'exploitation.  

Source statistique : Kaspersky Lab "Kaspersky Security Bulletin" (Bulletin de sécurité de Kaspersky), 2016

Déni de service

Une attaque par déni de service (DoS) est une tentative de rendre votre service ou votre application indisponible, par exemple, en inondant votre application avec un volume de trafic écrasant.

  • Cloud Load Balancing

    L'infrastructure robuste et globale de Google Cloud Platform prévient les attaques DDoS de l'infrastructure, telles que les attaques par inondation SYN, fragmentation IP et épuisement des ports.  

  • Cloud CDN

    En cas d'attaques DDoS sur du contenu pouvant être mis en cache, les requêtes sont envoyées aux PoP (points de présence) partout dans le monde pour aider à absorber l'attaque.  

  • Cloud Armor

    Cette solution fournit une défense évolutive contre les attaques basées sur les applications et les multivecteurs en utilisant des listes noires et des listes blanches d'IP, un contrôle d'accès basé sur la géolocalisation, des mécanismes de défense contre l'injection SQL et le XSS, ainsi que des règles personnalisées.  

  • Scaling pour absorber les attaques

    Les instances d'application multirégions augmentent la surface pour absorber les attaques. L'autoscaling permet de gérer les pics de trafic de façon fluide.  

  • Défense DDoS et solutions WAF tierces

    Les solutions partenaires disponibles sur GCP Marketplace s'intègrent parfaitement aux déploiements et ajoutent une protection spécialisée.  

Source statistique : Imperva Incapsula Survey "What DDoS Attacks Really Cost Businesses" (Le vrai coût des attaques DDoS pour les entreprises), 2016

Contrôle

Exfiltration de données

L'exfiltration de données est le transfert non autorisé d'informations sensibles de votre entreprise par un pirate informatique ou une personne interne malveillante.

  • API Cloud Data Loss Prevention (DLP)

    L'API Cloud DLP identifie, classe et protège les données sensibles telles que les registres financiers et les informations personnelles au sein de votre entreprise.  

  • VPC Service Controls

    Isolez les ressources GCP les unes des autres avec des règles de réseau ultraprécises.  

  • Cloud Identity and Access Management (IAM)

    Contrôlez quels utilisateurs peuvent accéder aux données et aux ressources.  

  • Forseti Security + Cloud Security Command Center (bêta)

    Forseti analyse les ressources GCP pour s'assurer que les contrôles d'accès appropriés sont en place. Cloud Security Command Center fournit des rapports centralisés sur les événements de sécurité afin d'identifier les menaces potentielles pour vos données et applications.  

Source statistique : Ponemon Institute "2017 Cost of Data Breach Study" (Étude sur le coût de la violation des données en 2017)

Accès intelligent, où que vous soyez

L'accès contextuel combine des informations sur les utilisateurs et la sensibilité des données pour prendre des décisions intelligentes en matière de contrôle d'accès.

  • Cloud Identity

    Gérez les comptes utilisateur, authentifiez les utilisateurs, activez l'authentification unique et gérez les appareils.  

  • Cloud Identity-Aware Proxy (Cloud IAP)

    Contrôlez l'accès aux applications et aux ressources en fonction de l'identité de l'utilisateur et des attributs contextuels tels que la position géographique, le réseau et l'état de l'appareil.  

  • Access Context Manager

    Créez des stratégies de contrôle d'accès précises basées sur des attributs tels que la position géographique de l'utilisateur, l'adresse IP et le niveau de sécurité du point de terminaison.  

Source statistique : TINYPulse "What Leaders Need to Know About Remote Workers" (Tout ce que les chefs d'entreprise doivent savoir sur les travailleurs à distance), 2016

Surveillance de la sécurité

Les entreprises doivent détecter les failles, les menaces et les incidents afin d'évaluer les risques et de hiérarchiser les actions correctives.

  • Cloud Security Command Center (bêta)

    Rassemblez, intégrez, analysez et contrôlez des informations de sécurité unifiées (par exemple, des analyses, des notifications et des flux tiers) à partir d'un seul tableau de bord. Intégrez les solutions tierces des leaders de la sécurité, tels que Cavirin, Cloudflare et Redlock, pour améliorer l'évaluation et la détection des failles de sécurité.  

  • Cloud Security Scanner

    Trouvez les failles de sécurité de vos applications Web pendant leur développement, avant que ces dernières ne soient déployées.  

  • Centre de sécurité G Suite

    Surveillez votre domaine G Suite pour détecter les menaces de sécurité. Consultez les analyses de sécurité et appliquez les bonnes pratiques recommandées.  

Source statistique : Ponemon Institute "Advanced Threats in Retail and Financial Services" (Les menaces avancées dans les secteurs du commerce de détail et des services financiers), 2015

Conformité

Vérification indépendante

Google effectue régulièrement des audits de ses dispositifs de contrôle de sécurité, de confidentialité et de conformité.

Ressources concernant la sécurité

Dernières recherches : comment faire évoluer les solutions de sécurité pour le cloud ?

L'approche de Google Cloud en matière de sécurité : présentation

Livres blancs sur la sécurité dans Google Cloud

Sécurité à grande échelle avec le cloud computing : une minute au cœur de l'infrastructure de Google

Google Cloud et le Règlement général sur la protection des données

Confiance et sécurité G Suite

Google Cloud

Premiers pas

Travailler avec Google

Présentez-nous votre activité. Nos experts vous aideront ensuite à concevoir la solution adaptée à vos besoins.

Travailler avec un partenaire

Faites appel à l'un de nos partenaires internationaux. Il se chargera d'intégrer nos services à votre stratégie de sécurité actuelle. Vous pourrez ainsi profiter de nouvelles fonctionnalités et d'une expertise à tous les niveaux : protection des données, des utilisateurs et des identités, sécurité de l'infrastructure, analyse, surveillance, journalisation, etc.

Vous souhaitez devenir l'un de nos partenaires ? Inscrivez-vous ici.