Cenários e soluções de segurança

As soluções do Google Cloud ajudam as organizações a abordar os cenários de segurança mais desafiadores, aproveitando o que aprendemos protegendo oito empresas globais com mais de um bilhão de clientes.


Proteção

Phishing

O phishing é uma tentativa de conseguir informações confidenciais enviando e-mails a partir de endereços falsificados.

Protect Phishing
Fonte estatística: "Enterprise Phishing Susceptibility and Resiliency Report" (em inglês) (2016) da PhishMe

Ransomware

Ransomware é um malware que criptografa dados no computador de um usuário. Criminosos exigem pagamento para descriptografar os dados e restaurar o acesso.

Protect Ransomware
  • Navegação segura

    O navegador Chrome exibe avisos para impedir que seus funcionários visitem sites suspeitos de hospedar malware.  

  • Google Drive

    O cliente desktop do Drive, o Drive File Stream, faz backup dos arquivos locais, de modo que versões "limpas" de quaisquer arquivos infectados possam ser facilmente restauradas.  

  • Sandbox

    O navegador Chrome isola a ameaça em uma guia para impedir que malware como ransomware se espalhe no sistema de um usuário.  

  • Parceiros de segurança

    O Google estabelece parcerias com líderes de proteção de endpoint, como o CrowdStrike e o TrendMicro, para fornecer mais camadas de proteção.  

  • Chrome OS

    A cada reinicialização, a inicialização verificada do Chrome garante que o SO não foi comprometido. Se for detectado malware, ocorrerá a reversão para a versão mais recente do sistema operacional.  

Fonte estatística: "Kaspersky Security Bulletin" (em inglês) (2016) da Kaspersky Lab

Negação de serviço

Um ataque de negação de serviço (DoS, na sigla em inglês) é uma tentativa de indisponibilizar seu serviço ou aplicativo, por exemplo, inundando seu aplicativo com um volume avassalador de tráfego.

Protect Dos
  • Cloud Load Balancing

    A infraestrutura global e robusta do Google Cloud Platform atenua os ataques de DDoS de infraestrutura, como inundações SYN, inundações de fragmentos de IP e exaustão de portas.  

  • Cloud CDN

    Em caso de ataques de DDoS no conteúdo armazenável em cache, as solicitações são enviadas para POPs em todo o mundo para absorver o ataque.  

  • Cloud Armor

    Fornece defesa escalonável contra ataques que reconhecem aplicativos e de vários vetores usando listas de proibições e listas de permissões de IP, controle de acesso baseado em geolocalização, defesa de XSS e injeção SQL, além de regras personalizadas.  

  • Escalonamento para absorver ataques

    Instâncias de aplicativo de várias regiões aumentam a área de superfície para absorver ataques. O escalonamento automático lida com picos de tráfego sem problemas.  

  • Soluções de WAF e defesa de DDoS de terceiros

    As soluções de parceiros disponíveis no GCP Marketplace integram-se perfeitamente às implantações e acrescentam proteção especializada.  

Fonte estatística: pesquisa "What DDoS Attacks Really Cost Businesses" (em inglês) (2016) da Imperva Incapsula

Controle

Exportação de dados

Exportação de dados é a transferência não autorizada de informações confidenciais da sua organização por um invasor externo ou uma pessoa com informações privilegiadas mal-intencionada.

Exfiltration
  • API Cloud Data Loss Prevention (DLP)

    O Cloud DLP descobre, classifica e protege dados confidenciais como registros financeiros e informações de identificação pessoal (PII, na sigla em inglês) na sua organização.  

  • VPC Service Controls

    Isole recursos do GCP uns dos outros com políticas de rede refinadas.  

  • Cloud Identity & Access Management (IAM)

    Controle quais usuários podem acessar dados e recursos.  

  • Forseti Security + Cloud Security Command Center (Beta)

    O Forseti verifica os recursos do GCP para garantir que os controles de acesso adequados estejam em vigor. O Cloud Security Command Center fornece a geração centralizada de relatórios de eventos de segurança para detectar potenciais ameaças aos dados e aplicativos.  

Fonte estatística: "2017 Cost of Data Breach Study" (em inglês) do Ponemon Institute

Acesso inteligente de qualquer lugar

O acesso contextual combina informações sobre os usuários e confidencialidade de dados para tomar decisões de controle inteligentes.

Smart Access
  • Cloud Identity

    Gerencie contas, autentique usuários, ative o logon único e gerencie dispositivos.  

  • Cloud Identity-Aware Proxy (Cloud IAP)

    Controle o acesso a aplicativos e recursos com base na identidade do usuário e em atributos contextuais como local, rede e status do dispositivo.  

  • Access Context Manager

    Crie políticas de controle de acesso granular com base em atributos como local, endereço IP e status de segurança do endpoint.  

Fonte estatística: "What Leaders Need to Know About Remote Workers" (em inglês) (2016) da TINYPulse

Monitoramento de segurança

As organizações precisam ver as vulnerabilidades, as ameaças e os incidentes para avaliar os riscos e priorizar as ações corretivas.

Security Monitoring
  • Cloud Security Command Center (Beta)

    Reúna, integre, analise e utilize informações de segurança unificadas (por exemplo, verificações, notificações e feeds de terceiros) em um único painel. Faça integração com soluções de terceiros líderes da Cavirin, Cloudflare e Redlock para aprimorar a detecção e a avaliação de segurança.  

  • Cloud Security Scanner

    Encontre vulnerabilidades de segurança nos seus aplicativos da Web durante o desenvolvimento, antes de serem implantados.  

  • Central de segurança do G Suite

    Monitore seu domínio do G Suite quanto a ameaças de segurança. Veja análises de segurança e siga as práticas recomendadas.  

Fonte estatística: "Advanced Threats in Retail and Financial Services" (em inglês) (2015) do Ponemon Institute

Conformidade

Verificação independente

O Google passa regularmente por auditorias dos controles de segurança, privacidade e conformidade.

Recursos de segurança

Nova pesquisa: como evoluir sua segurança para a nuvem

Abordagem do Google Cloud em relação à segurança: uma visão geral

Whitepapers sobre segurança do Google Cloud

Segurança em escala com a computação em nuvem: um minuto na vida do Google

Google Cloud e o Regulamento geral de proteção de dados

Segurança e confiança no G Suite

Google Cloud

Primeiros passos

Trabalhe com o Google

Converse conosco sobre sua empresa. Nossos especialistas o ajudarão a criar a solução certa para as suas necessidades.

Trabalhe com um parceiro

Escolha um dos nossos parceiros globais para integrar nossos serviços às suas operações de segurança atuais, além de adicionar funcionalidades e conhecimentos específicos de proteção de dados, proteção de identidade e usuário, segurança de infraestrutura, verificação, monitoramento, geração de registros e muito mais.

Quer se tornar um parceiro? Inscreva-se aqui.