Siz yapın.
Biz koruyacağız.

Misyonumuzun temeli, sizin misyonunuzu korumaktır. Bu nedenle, hedeflerinize odaklanabilmeniz için en başından itibaren güvenliğe odaklanırız.

Güvenlik Senaryoları

Google Cloud çözümleri, bir milyarı aşkın müşteriyle altı küresel işletmeyi koruyarak öğrendiklerimizden hareketle, kuruluşların en zorlu güvenlik senaryolarıyla başa çıkmalarına yardımcı olur.

Koruma

Kimlik avı

Kimlik avı, sahte adreslerden e-posta göndererek hassas bilgiler edinme girişimidir.

  • Gmail ile e-posta filtrelemesi

    Spam ve kötü amaçlı e-postaların % 99,9'u filtrelenir ve asla çalışanlarınızın gelen kutularına gitmez. arrow_forward

  • Güvenli Tarama

    Chrome Tarayıcı, çalışanlarınızın kimlik avı veya kötü amaçlı yazılım şüphesi barındıran siteleri ziyaret etmesini önlemek için uyarılar gösterir. arrow_forward

  • İki Adımlı Doğrulama (2SV) ve Güvenlik Anahtarları

    Bir çalışanın güvenlik kimlik bilgilerinin gizliliği ihlal edilse bile 2SV, bilgisayar korsanlarının fiziksel bir güvenlik anahtarı olmadan hesaba erişimini önler. arrow_forward

  • Cloud Kimliğe Duyarlı Proxy (Cloud IAP)

    Ayrıntılı kimlik tabanlı denetimlerle, bir saldırganın uygulamalara erişme becerisini sınırlar. arrow_forward

İstatistik Kaynağı: PhishMe "Enterprise Phishing Susceptibility and Resiliency Report" (2016)

Fidye yazılımı

Fidye yazılımı, kullanıcının bilgisayarındaki verileri şifreleyen kötü amaçlı yazılımdır. Suçlular, verilerin şifresini çözmek ve erişimi kullanıcıya geri vermek için ödeme talep eder.

  • Güvenli Tarama

    Chrome Tarayıcı, çalışanlarınızın kötü amaçlı yazılım şüphesi barındıran siteleri ziyaret etmesini önlemek için uyarılar gösterir. arrow_forward

  • Korumalı alana alma

    Chrome Tarayıcı, tehdidi tek bir sekmeyle izole ederek, fidye yazılımı gibi kötü amaçlı yazılımların bir kullanıcının sistemine yayılmasını önler. arrow_forward

  • Chrome OS

    Chrome'un Doğrulanmış Başlatması, her yeniden başlatma işleminde, işletim sistemi güvenliğinin ihlal edilmediğinden emin olur. Kötü amaçlı yazılım algılanırsa işletim sistemi, en yakın tarihli sürümüne geri döndürülür. arrow_forward

  • Google Drive

    Drive'ın masaüstü istemcisi Drive Dosya Senkronizasyonu yerel dosyaları yedekler, böylece virüs bulaşmış dosyaların "temiz" sürümleri kolayca saklanabilir. arrow_forward

  • Güvenlik İş Ortakları

    Google, ek koruma katmanları sağlamak amacıyla CrowdStrike ve TrendMicro gibi uç nokta koruması liderleriyle iş birliği yapar. arrow_forward

İstatistik Kaynağı: Kaspersky Lab "Kaspersky Security Bulletin" (2016)

Hizmet Reddi

Hizmet Reddi (DoS) saldırısı, hizmet veya uygulamanızı kullanım dışı bırakma girişimidir. Örneğin, uygulamanız çok yüksek hacimde trafiğe maruz bırakılır.

  • GCP Küresel Yük Dengeleme

    Google Cloud Platform'un güçlü küresel altyapısı; SYN flood'ları, IP fragmantasyon flood'ları ve bağlantı noktası tüketme gibi altyapı DDoS saldırılarını hafifletir. arrow_forward

  • GCP Armor

    IP kara listeleri ve beyaz listeleri, konum tabanlı erişim denetimi, SQL ekleme, XSS savunması ve özel kurallar yardımıyla, uygulamaya duyarlı çok vektörlü saldırılara karşı ölçeklenebilir koruma sağlar. arrow_forward

  • Cloud CDN

    Önbelleğe alınabilir içerikte DDoS saldırıları olması durumunda saldırının savuşturulmasına yardımcı olmak amacıyla, dünyanın dört bir yanındaki varlık noktalarına istekler gönderilir. arrow_forward

  • Saldırıları savuşturmak için ölçeklendirme

    Çok bölgeli uygulama örnekleri, saldırıları savuşturmak için yüzey alanını artırır. Otomatik ölçeklendirme, trafikteki ani artışları sorunsuz şekilde yönetir. arrow_forward

  • Üçüncü taraf DDoS savunma ve WAF çözümleri

    GCP Marketplace'teki iş ortağı çözümleri, dağıtımlara sorunsuz şekilde entegre olur ve özelleştirilmiş ek koruma sağlar. arrow_forward

İstatistik Kaynağı: Imperva Incapsula Survey "What DDoS Attacks Really Cost Businesses" (2016)

Denetim

Veri Hırsızlığı

Veri Hırsızlığı, kuruluşunuzdaki hassas bilgilerin dışarıdaki bir saldırgan veya içerideki kötü niyetli bir kişi tarafından yetkisiz şekilde aktarılmasıdır.

  • Cloud Data Loss Prevention (DLP) API

    DLP API, kuruluşunuz genelinde mali kayıtlar ve Kişi Tanımlayabilir Bilgiler (PII) gibi hassas verileri keşfeder, sınıflandırır ve korur. arrow_forward

  • Cloud Identity & Access Management (IAM)

    Verilere ve kaynaklara hangi kullanıcıların erişebileceğini kontrol edin. arrow_forward

  • VPC Hizmet Kontrolleri

    Ayrıntılı ağ politikalarıyla GCP kaynaklarını birbirinden ayrıştırın. arrow_forward

  • Forseti Security ve Cloud Security Command Center ALPHA

    Forseti, uygun erişim denetimlerinin devrede olduğundan emin olmak için GCP kaynaklarını tarar. Cloud Security Command Center, veri ve uygulamalarınızın maruz kalabileceği potansiyel tehditleri belirlemek için güvenlik olaylarının merkezileştirilmiş raporlarını sunar. arrow_forward

İstatistik Kaynağı: Ponemon Institute "2017 Cost of Data Breach Study"

Her Yerden Akıllı Erişim

Bağlama duyarlı erişim, kullanıcılar hakkındaki bilgileri ve veri hassasiyetini bir araya getirerek, erişim denetimiyle ilgili isabetli kararlar verilmesini sağlar.

  • Cloud Identity

    Kullanıcı hesaplarını yönetin, kullanıcılara kimlik doğrulaması yapın, tek oturum açmayı etkinleştirin ve cihazları yönetin. arrow_forward

  • Cloud Kimliğe Duyarlı Proxy (Cloud IAP)

    Kullanıcının kimliğine ve içerikle ilgili özelliklere (ör. konum, ağ ve cihaz durumu) dayanarak uygulamalar ve kaynaklara erişimi denetleyin. arrow_forward

  • Bağlam Erişim Yöneticisi

    Kullanıcı konumu, IP adresi ve uç nokta güvenlik durumu gibi özelliklere dayanarak ayrıntılı erişim kontrolü politikaları oluşturun.

İstatistik Kaynağı: TINYPulse "What Leaders Need to Know About Remote Workers" (2016)

Güvenlik İzleme

Kuruluşların, riskleri değerlendirmeleri ve düzeltmeye yönelik işlemlere öncelik vermeleri için güvenlik açıklarını, tehditleri ve olayları görebilmeleri gerekir.

  • Cloud Security Command Center ALPHA

    Birleşik güvenlik bilgilerini (ör. taramalar, bildirimler ve üçüncü parti feed'ler) tek bir kontrol panelinden toplayın, entegre edin, analiz edin ve kullanın. Güvenlik değerlendirmesini ve algılamasını iyileştirmek için Cloudflare, CrowdStrike, Redlock, Palo Alto Networks ve Qualys'in önde gelen üçüncü taraf çözümleriyle entegrasyon sağlayın. arrow_forward

  • Cloud Security Scanner

    Web uygulamalarınızdaki güvenlik açıklarını dağıtımdan önce, geliştirme sırasında bulun. arrow_forward

  • G Suite Güvenlik Merkezi

    Güvenlik tehditlerine karşı G Suite alanınızı izleyin. Güvenlik analizlerini görüntüleyin ve en iyi uygulama önerilerine göre hareket edin. arrow_forward

İstatistik Kaynağı: Ponemon Institute "Advanced Threats in Retail and Financial Services" (2015)

Uyum

Bağımsız Doğrulama

Google düzenli olarak güvenlik, gizlilik ve uygunluk kontrolü denetimlerinden geçer.

Tümünü görüntüle arrow_forward

Güvenlik Kaynakları

Video simgesi

Yeni araştırma: Güvenliğiniz bulut için nasıl geliştirilir?

Makale simgesi

Google Cloud’un Güvenlik Yaklaşımı: Genel Bakış

Makale simgesi

Google Cloud Güvenlik Raporları

Makale simgesi

Bulut Bilişimi ile Geniş Ölçekte Güvenlik: Google Yaşamında Bir Dakika

Makale simgesi

Google Cloud ve Genel Veri Koruma Yönetmeliği

Makale simgesi

G Suite Güvenlik ve Güven

Başlarken

Google ile çalışın

Bize işletmenizden bahsedin. Böylece uzmanlarımız ihtiyaçlarınıza uygun çözümü oluşturmanıza yardımcı olabilir.

Bir iş ortağıyla çalışın

Hizmetlerimizi mevcut güvenlik işlemlerinizle entegre etmek için küresel iş ortaklarımızdan birini seçin.

İş ortağı bulun

İş ortağımız olmak ister misiniz? Buradan başvuru yapabilirsiniz.