Crea il tuo progetto. Noi lo proteggeremo.

Il fulcro della nostra mission è proteggere i tuoi progetti. Ecco perché ci concentriamo sulla sicurezza sin dall'inizio, permettendo a te di concentrarti sul raggiungimento dei tuoi obiettivi.

Scenari di sicurezza

Le soluzioni Google Cloud aiutano le organizzazioni ad affrontare gli scenari di sicurezza più impegnativi, attingendo a quanto appreso dalla protezione di sei aziende globali con oltre un miliardo di clienti.

Protezione

Phishing

Il phishing è il tentativo di ottenere informazioni sensibili inviando messaggi email da indirizzi falsificati.

  • Filtraggio dei messaggi email con Gmail

    Il 99,9% dello spam e dei messaggi email dannosi viene filtrato e non raggiunge mai la Posta in arrivo dei tuoi dipendenti. arrow_forward

  • Navigazione sicura

    Il browser Chrome visualizza avvisi per impedire ai dipendenti di visitare siti sospettati di phishing o di ospitare malware. arrow_forward

  • Verifica in due passaggi (2SV) e token di sicurezza

    Anche a seguito di una compromissione delle credenziali di sicurezza di un dipendente, 2SV aiuta a impedire agli hacker di accedere all'account senza un token di sicurezza fisico. arrow_forward

  • Cloud Identity Aware Proxy (Cloud IAP)

    Limita la capacità di un utente malintenzionato di accedere alle applicazioni mediante controlli granulari basati sull'identità. arrow_forward

Fonte delle statistiche: "Enterprise Phishing Susceptibility and Resiliency Report" di PhishMe (2016)

Ransomware

Il ransomware è il malware che cripta i dati sul computer dell'utente. I criminali esigono un pagamento per decriptare i dati e ripristinare l'accesso.

  • Navigazione sicura

    Il browser Chrome visualizza avvisi per impedire ai dipendenti di visitare siti sospettati di ospitare malware. arrow_forward

  • Limitazione tramite sandbox

    Il browser Chrome impedisce al malware, ad esempio al ransomware, di diffondersi nel sistema di un utente isolando la minaccia in una scheda. arrow_forward

  • Chrome OS

    Ad ogni riavvio, la funzione di avvio verificato di Chrome garantisce che il sistema operativo non sia stato compromesso. Se viene rilevato del malware, verrà ripristinata la versione più recente del sistema operativo. arrow_forward

  • Google Drive

    Il client desktop di Drive, Drive File Stream, esegue il backup dei file locali per consentire un facile ripristino delle versioni "pulite" di qualsiasi file infetto. arrow_forward

  • Partner per la sicurezza

    Google collabora con aziende leader nel campo della protezione degli endpoint, come CrowdStrike e TrendMicro, per fornire ulteriori livelli di protezione. arrow_forward

Fonte delle statistiche: "Kaspersky Security Bulletin" di Kaspersky Lab (2016)

Denial of Service

Un attacco Denial of Service (DoS) è un tentativo di rendere non disponibile il tuo servizio o applicazione, ad esempio invadendo l'applicazione con un volume elevatissimo di traffico.

  • Bilanciamento del carico globale di GCP

    La solida infrastruttura globale di Google Cloud Platform riduce gli attacchi DDoS all'infrastruttura, ad esempio i flood SYN, i flood di frammenti IP e l'esaurimento delle porte. arrow_forward

  • NOVITÀ GCP Armor

    Offre una difesa scalabile contro gli attacchi multivettore e mirati alle applicazioni utilizzando blacklist e whitelist IP, controllo degli accessi basato sulla posizione geografica, difesa da attacchi SQL injection e XSS e regole personalizzate. arrow_forward

  • Cloud CDN

    A seguito di attacchi DDoS sul contenuto memorizzabile nella cache, le richieste vengono inviate ai POP di tutto il mondo per contribuire ad assorbire l'attacco. arrow_forward

  • Scalabilità per assorbire gli attacchi

    La presenza di istanze dell'applicazione in più aree geografiche aumenta la superficie disponibile per assorbire gli attacchi. La scalabilità automatica gestisce i picchi di traffico senza interruzioni. arrow_forward

  • Soluzioni WAF e di difesa DDoS di terze parti

    Le soluzioni partner disponibili nel marketplace GCP si integrano perfettamente nei deployment e aggiungono una protezione specializzata. arrow_forward

Fonte delle statistiche: sondaggio "What DDoS Attacks Really Cost Businesses" di Imperva Incapsula (2016)

Controllo

Esfiltrazione di dati

L'esfiltrazione di dati è il trasferimento non autorizzato di informazioni sensibili dalla tua organizzazione da parte di un utente malintenzionato esterno o interno.

  • API Cloud Data Loss Prevention (DLP)

    L'API DLP individua, classifica e protegge i dati sensibili, quali record finanziari e informazioni personali (PII), all'interno della tua organizzazione. arrow_forward

  • Cloud Identity & Access Management (IAM)

    Controlla quali utenti possono accedere a dati e risorse. arrow_forward

  • NOVITÀ Controlli di servizio VPC

    Isola le risorse GCP l'una dall'altra con criteri di rete specifici. arrow_forward

  • Forseti Security + NOVITÀ Cloud Security Command CenterALFA

    Forseti analizza le risorse GCP per garantire che siano presenti controlli di accesso adeguati. Cloud Security Command Center fornisce segnalazioni centralizzate degli eventi di sicurezza per individuare potenziali minacce ai dati e alle applicazioni. arrow_forward

Fonte delle statistiche: "2017 Cost of Data Breach Study" di Ponemon Institute

Accesso smart da qualsiasi luogo

L'accesso sensibile al contesto combina le informazioni sugli utenti e la sensibilità dei dati per prendere decisioni intelligenti sul controllo degli accessi.

  • NOVITÀ Cloud Identity

    Gestisci gli account utente, autentica gli utenti, abilita il Single Sign-On e gestisci i dispositivi. arrow_forward

  • Cloud Identity Aware Proxy (Cloud IAP)

    Controlla l'accesso alle applicazioni e alle risorse in base all'identità dell'utente e ad attributi contestuali quali posizione, rete e stato del dispositivo. arrow_forward

  • NOVITÀ Gestore contesto accesso

    Definisci criteri granulari di controllo degli accessi basati su attributi quali posizione dell'utente, indirizzo IP e stato di sicurezza dell'endpoint.

Fonte delle statistiche: "What Leaders Need to Know About Remote Workers" di TINYPulse (2016)

Monitoraggio della sicurezza

Le organizzazioni devono poter rilevare vulnerabilità, minacce e incidenti per valutare i rischi e classificare le azioni correttive in ordine di priorità.

  • NOVITÀ Cloud Security Command CenterALFA

    Raccogli, integra, analizza e agisci su informazioni di sicurezza unificate (ad esempio scansioni, notifiche e feed di terze parti) da una singola dashboard. Si integra con le principali soluzioni di terze parti di Cloudflare, CrowdStrike, Redlock, Palo Alto Networks e Qualys per migliorare la valutazione della sicurezza e il rilevamento. arrow_forward

  • Cloud Security Scanner

    Trova le vulnerabilità della sicurezza nelle tue applicazioni web durante lo sviluppo, prima di eseguirne il deployment. arrow_forward

  • Centro sicurezza G Suite

    Monitora il tuo dominio G Suite per rilevare le minacce alla sicurezza. Visualizza le analisi di sicurezza e agisci seguendo le best practice consigliate. arrow_forward

Fonte delle statistiche: "Advanced Threats in Retail and Financial Services" di Ponemon Institute (2015)

Conformità

Verifica indipendente

Google sottopone regolarmente a revisione i suoi controlli di sicurezza, privacy e conformità.

Vedi tutto arrow_forward

Risorse per la sicurezza

Icona del video

Nuova ricerca: come evolvere la sicurezza per la cloud

Icona dell'articolo

Panoramica dell'approccio alla sicurezza di Google Cloud

Icona dell'articolo

White paper sulla sicurezza di Google Cloud

Icona dell'articolo

Sicurezza scalabile con il cloud computing: un minuto nella vita di Google

Icona dell'articolo

Google Cloud e il Regolamento generale sulla protezione dei dati (GDPR)

Icona dell'articolo

Sicurezza e affidabilità di G Suite

Inizia

Collabora con Google

Parlaci della tua attività e i nostri esperti ti aiuteranno a sviluppare la soluzione più adatta alle tue esigenze.

Collabora con un partner

Scegli uno dei nostri partner globali per integrare i nostri servizi con le tue operazioni di sicurezza correnti.

Trova un partner

Vorresti diventare nostro partner? Fai domanda qui.