Non hai potuto partecipare a Next '24? Tutte le sessioni sono ora disponibili on demand. Guarda ora.

Sicurezza e identità

Offriamo prodotti per la sicurezza che ti aiutano a soddisfare i tuoi obiettivi aziendali, normativi e di regolamentazione. Il ricco insieme di controlli e funzionalità che offriamo è in continua espansione.

Esplora i nostri prodotti

CategoriaProdotto Funzionalità principali
Proteggi la trasformazione al cloud

Visibilità sul cloud provider tramite log quasi in tempo reale.

  • Approvazione esplicita dell'accesso con Access approval

  • Possibilità di visualizzare le motivazioni dell'accesso

  • Identificazione di metodi e risorse

Controlli di conformità e sicurezza per carichi di lavoro sensibili.

  • Applicazione della località dei dati

  • Accesso al personale limitato

  • Controlli di sicurezza integrati

  • Applicazione della località di deployment dei prodotti

Visualizzazione, monitoraggio e analisi di asset Google Cloud e Anthos in tutti i progetti e servizi.

  • Servizio di inventario completamente gestito

  • Esportazione di tutti gli asset esistenti in un dato momento

  • Esporta la cronologia delle modifiche agli asset

  • Notifica in tempo reale delle modifiche alla configurazione degli asset

Piattaforma di ispezione, classificazione e oscuramento dei dati sensibili.

  • Individuazione e classificazione dei dati

  • Maschera i tuoi dati per sfruttare in sicurezza altri vantaggi del cloud

  • Misura il rischio di reidentificazione nei dati strutturati

Rilevamento cloud-native delle minacce di rete con una sicurezza leader del settore.

  • Rileva minacce basate sulla rete come malware, spyware, attacchi command-and-control.

  • Cloud-native e gestito, con prestazioni elevate e deployment semplice

  • Creato con le tecnologie di rilevamento delle minacce leader del settore di Palo Alto Networks

Gestione delle chiavi di crittografia su Google Cloud.

  • Gestisci le chiavi di crittografia a livello centralizzato

  • Fornisci la sicurezza delle chiavi a livello hardware con HSM

  • Supporto per le chiavi esterne con EKM

  • Maggiore controllo sull'accesso ai tuoi dati

Crittografia dei dati in uso con Confidential VM.

  • Crittografia in tempo reale dei dati in uso

  • Lift and shift della riservatezza

  • Innovazione avanzata

Firewall globali e flessibili per proteggere le tue risorse cloud.

  • Criteri firewall gerarchici

  • Regole firewall VPC

  • Approfondimenti sul firewall

  • Logging delle regole firewall

Archiviazione di chiavi API, password, certificati e altri dati sensibili.

  • Criteri di replica

  • Controllo versioni avanzato

  • Integrazione con Cloud IAM

  • Audit logging

Protezione dei dati sensibili nei servizi Google Cloud utilizzando i perimetri di sicurezza

  • Riduzione dei rischi di esfiltrazione di dati

  • Gestisci a livello centrale l'accesso ai servizi multi-tenant su larga scala

  • Impostazione di perimetri di sicurezza virtuali

  • Controllo indipendente dell'accesso ai dati

Piattaforma per la difesa dalle minacce ai tuoi asset Google Cloud.

  • Visibilità e controllo centralizzati

  • Prevenzione delle minacce

  • Rilevamento delle minacce

  • Rilevamento e inventario degli asset

Macchine virtuali protette con controlli di sicurezza e sistemi di difesa

  • Integrità verificabile con avvio protetto e con misurazioni

  • Resistenza all'esfiltrazione di vTPM

  • Firmware UEFI attendibile

  • Attestazioni che evidenziano le manomissioni

Piattaforma unificata per amministratori IT per la gestione di app e dispositivi utente.

  • Sicurezza dell'account avanzata

  • Sicurezza dei dispositivi su Android, iOS e Windows

  • Provisioning automatico degli utenti

  • Console di gestione unificata

Protezione dell'accesso alle applicazioni e alle VM basata su identità e contesto.

  • Controllo degli accessi centralizzato

  • Per cloud e app on-premise

  • Protezione per app e VM

  • Attività semplificate per amministratori e lavoratori da remoto

Sistema di gestione delle autorizzazioni per le risorse Google Cloud.

  • Un'unica interfaccia di controllo degli accessi

  • Controllo granulare

  • Suggerimenti per il controllo degli accessi automatico

  • Accesso sensibile al contesto

Servizio protetto che esegue Microsoft® Active Directory (AD).

  • Compatibilità con le app dipendenti da AD

  • Funzionalità e strumenti familiari

  • Supporto per più aree geografiche e identità ibrida

  • Applicazione automatica delle patch

Controllo intelligente degli accessi alle tue risorse Google Cloud.

  • Controllo degli accessi smart

  • Comprensione e gestione migliore dei criteri

  • Maggiore visibilità

  • Automazione avanzata

Gestisci il rischio della catena di fornitura del software

Integrazione degli stessi pacchetti di software open source utilizzati da Google nei tuoi flussi di lavoro per sviluppatori.

  • Scansione di codici e test delle vulnerabilità

  • Metadati arricchiti

  • Build conformi a SLSA

  • Provenienza verificata e SBOM automatici

Soluzioni di sicurezza per la catena di fornitura del software end-to-end completamente gestite su larga scala.

  • Migliora la sicurezza delle applicazioni negli ambienti di sviluppo

  • Migliora la sicurezza delle immagini e delle dipendenze delle applicazioni

  • Rafforza la sicurezza della tua pipeline CI/CD

  • Applica criteri di sicurezza basati su attendibilità in tutto l'SDLC

Fornisci un accesso sicuro a dati, risorse e app

Piattaforma scalabile in modalità Zero Trust con protezione integrata dalle minacce e dei dati.

  • Sicurezza multilivello per proteggere utenti, dati, risorse e applicazioni

  • Criteri di accesso in base a identità e contesto

  • Esperienza semplice per gli amministratori e gli utenti finali con un approccio senza agenti

Deployment e gestione di CA private più semplici.

  • Deployment in pochi minuti

  • Deployment e gestione più semplici

  • Pagamento a consumo

  • Personalizzazione in base alle esigenze

Dispositivo di autenticazione a due fattori per la protezione degli account utente.

  • Autenticazione a due fattori (2FA) anti-phishing

  • Autenticazione a due fattori (2FA) anti-phishing

  • Più fattori di forma per garantire la compatibilità dei dispositivi

Proteggi le app critiche da attività fraudolente e attacchi web

Protezione delle applicazioni e dei siti web dagli attacchi web e denial of service.

  • Adaptive Protection

  • Supporto per deployment ibridi e multi-cloud

  • Regole WAF preconfigurate

  • Gestione di bot

Proteggi il tuo sito web da attività fraudolente, spam e comportamenti illeciti.

  • Punteggi che indicano azioni probabilmente valide oppure illecite

  • Interventi in base ai punteggi

  • Regola il servizio in base alle esigenze del tuo sito web

  • API flessibile; integrazione sul tuo sito o su app per dispositivi mobili

Aggiunta della gestione di identità e accessi di livello Google alle app.

  • Autenticazione come servizio

  • Ampio supporto per protocollo

  • Multitenancy

  • Protezione degli account intelligente

Rilevamento di URL pericolosi sui siti web e nelle applicazioni client.

  • Verifica rispetto all'elenco completo di URL non sicuri noti

  • Indipendenza dall'applicazione

  • Applicazioni client autorizzate al controllo degli URL con l'API Lookup

  • Download e archiviazione degli elenchi non sicuri con l'API Update

Riconosci i soggetti malintenzionati e i probabili vettori d'attacco

Accedi alle ultime informazioni dal personale a contatto con il pubblico.

  • Basato su competenza e intelligenza

  • Dai priorità alle risorse

  • Rendi operativa l'intelligence sulle minacce

  • Comprendi le minacce attive

Guarda la tua organizzazione attraverso gli occhi dell'utente malintenzionato.

  • Rilevamento e creazione di elenchi di asset esterni automatici

  • Integrazioni dell'infrastruttura per provider cloud e DNS

  • Tecnologia di fingerprinting e inventario disponibile per la ricerca 

  • Controlli attivi e passivi per asset esterni

Visibilità nel deep, dark e open web.

  • Monitoraggio

  • Anticipa

  • Rilevamento

Sii consapevole che la tua sicurezza può essere efficace contro gli utenti malintenzionati di oggi.

  • Segnala le prove della preparazione informatica e il valore degli investimenti sulla sicurezza 

  • Acquisisci i dati dei controlli di sicurezza per ottimizzare le difese informatiche 

  • Individua le vulnerabilità e le modifiche immediate necessarie prima che si verifichi un attacco

Visibilità unica sulle minacce.

  • Indicatori di minacce statiche

  • Attività di comportamento e comunicazioni di rete

  • Informazioni sui dati in circolazione

Rileva, analizza e gestisci le minacce più velocemente

Offri moderni sistemi di rilevamento, indagine e ricerca delle minacce a velocità e scalabilità senza precedenti, il tutto a un prezzo consigliato prevedibile. 

  • Correla petabyte di telemetria con un motore di rilevamento avanzato

  • Effettua ricerche con la velocità di Google

  • Normalizza rapidamente i dati con i parser predefiniti in un modello di dati unificato

Abilita una risposta moderna, rapida ed efficace combinando l'automazione dei playbook, la gestione dei casi e l'intelligence sulle minacce integrata. 

  • Utilizza i playbook per accelerare il time-to-value e semplificare la scalabilità

  • Interpreta e risolvi le minacce più rapidamente

  • Acquisisci insight su SecOps in modo coerente

Aiuta a individuare ed eliminare le minacce in tutta sicurezza 24 ore su 24, 7 giorni su 7.

  • Può accelerare la classificazione e le indagini degli avvisi

  • Può ridurre il tempo di interazione con la ricerca continua delle minacce

  • Aiuta a risolvere rapidamente gli incidenti

  • Estendi il tuo team grazie all'accesso a competenze e intelligence

Acquisisci esperienza, prima, durante e dopo un incidente

Aiuta ad affrontare le violazioni rapidamente e con sicurezza.

  • Gli incaricati di rispondere agli incidenti sono disponibili 24 ore su 24, 7 giorni su 7

  • Risposta rapida per ridurre al minimo l'impatto sull'attività

  • Ripristino rapido e completo da una violazione

Mitiga le minacce informatiche e riduci i rischi aziendali con l'aiuto degli esperti a contatto con il pubblico.

  • Migliora le difese informatiche attraverso le valutazioni

  • Accedi agli esperti per dare priorità ed eseguire miglioramenti

  • Dimostra l'efficacia della sicurezza e gli investimenti strategici attraverso test tecnici

Addestramento per la cybersicurezza, risposte agli incidenti e certificazioni di intelligence sulle minacce, oltre a una gamma di esercitazioni pratiche.

  • Impara in base ai tuoi tempi grazie ai formati dei corsi flessibili

  • Formazione da parte di esperti

  • Dimostra la tua conoscenza con le certificazioni di cybersicurezza

Esplora i nostri prodotti

Visibilità sul cloud provider tramite log quasi in tempo reale.

  • Approvazione esplicita dell'accesso con Access approval

  • Possibilità di visualizzare le motivazioni dell'accesso

  • Identificazione di metodi e risorse

Integrazione degli stessi pacchetti di software open source utilizzati da Google nei tuoi flussi di lavoro per sviluppatori.

  • Scansione di codici e test delle vulnerabilità

  • Metadati arricchiti

  • Build conformi a SLSA

  • Provenienza verificata e SBOM automatici

Piattaforma scalabile in modalità Zero Trust con protezione integrata dalle minacce e dei dati.

  • Sicurezza multilivello per proteggere utenti, dati, risorse e applicazioni

  • Criteri di accesso in base a identità e contesto

  • Esperienza semplice per gli amministratori e gli utenti finali con un approccio senza agenti

Protezione delle applicazioni e dei siti web dagli attacchi web e denial of service.

  • Adaptive Protection

  • Supporto per deployment ibridi e multi-cloud

  • Regole WAF preconfigurate

  • Gestione di bot

Accedi alle ultime informazioni dal personale a contatto con il pubblico.

  • Basato su competenza e intelligenza

  • Dai priorità alle risorse

  • Rendi operativa l'intelligence sulle minacce

  • Comprendi le minacce attive

Offri moderni sistemi di rilevamento, indagine e ricerca delle minacce a velocità e scalabilità senza precedenti, il tutto a un prezzo consigliato prevedibile. 

  • Correla petabyte di telemetria con un motore di rilevamento avanzato

  • Effettua ricerche con la velocità di Google

  • Normalizza rapidamente i dati con i parser predefiniti in un modello di dati unificato

Aiuta ad affrontare le violazioni rapidamente e con sicurezza.

  • Gli incaricati di rispondere agli incidenti sono disponibili 24 ore su 24, 7 giorni su 7

  • Risposta rapida per ridurre al minimo l'impatto sull'attività

  • Ripristino rapido e completo da una violazione

Fai il prossimo passo

Inizia a creare su Google Cloud con 300 $ di crediti gratuiti e oltre 20 prodotti Always Free.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
Google Cloud