Security Command Center offre la migliore sicurezza per gli ambienti Google Cloud, la migliore soluzione per la gestione dei rischi cloud e la migliore protezione per i workload AI.
Unisciti alla community di Security Command Center per trovare risposte, sviluppare competenze, restare al passo con gli aggiornamenti e stabilire contatti.
Funzionalità
Mitiga il rischio durante l'intero ciclo di vita dell'AI, nei tuoi cloud e modelli. Scopri e cataloga gli asset AI, incluso l'uso di modelli, applicazioni e dati e le loro relazioni. Proteggiti da prompt injection, jailbreak, perdita di dati, URL dannosi e contenuti offensivi. Difendi i tuoi sistemi di AI da rischi e minacce specifici per l'AI.
Rileva le minacce attive quasi in tempo reale utilizzando rilevatori specializzati integrati nell'infrastruttura di Google Cloud. Rileva rapidamente attività sospette e dannose nei servizi Google Cloud, tra cui Compute Engine, GKE, BigQuery, CloudRun e altri. Proteggi la tua organizzazione con l'unico Cryptomining Protection Program del settore.
Trova le lacune ad alto rischio nelle difese cloud simulando un malintenzionato sofisticato e determinato. Il red teaming virtuale esegue milioni di permutazioni di attacco contro un modello di gemello digitale dell'ambiente cloud di un'organizzazione ed è in grado di rilevare percorsi di attacco, combinazioni dannose e chokepoint che sono unici per l'ambiente cloud di ogni cliente.
Combina la definizione delle policy, la configurazione del controllo, l'applicazione, il monitoraggio e il controllo in un workflow unificato. Ottieni una visione end-to-end della conformità di stato, con un facile monitoraggio e report. Utilizza Audit Manager per generare automaticamente prove verificabili da mostrare ai revisori per dimostrare la conformità.
Esegui automaticamente la scansione del tuo ambiente cloud per identificare errori di configurazione del cloud e vulnerabilità del software che potrebbero portare a una compromissione, senza dover installare o gestire agenti. I risultati ad alto rischio vengono presentati nella dashboard dei rischi di Security Command Center, in modo che tu sappia quali problemi dare la priorità. Le funzionalità di risposta integrate, inclusi i playbook, possono aiutarti a correggere errori di configurazione e vulnerabilità per migliorare la tua security posture sul cloud complessiva.
Individua i problemi di sicurezza prima che si verifichino. Gli sviluppatori possono accedere a migliaia di pacchetti software testati e convalidati da Google tramite Assured Open Source Software. I team DevOps e DevSecOps possono usare controlli della postura per definire e monitorare le misure protettive per la sicurezza nell'infrastruttura. Inoltre, possono utilizzare la scansione IaC (Infrastructure as Code) per implementare politiche di sicurezza coerenti dal codice al cloud convalidando i controlli di sicurezza durante il processo di compilazione.
Riduci i rischi relativi all'identità concedendo agli utenti il livello minimo di accesso e autorizzazioni necessari per svolgere il loro lavoro. Comprendi quali utenti hanno accesso a determinate risorse cloud, ricevi suggerimenti generati con ML per ridurre le autorizzazioni inutilizzate e non necessarie e usa playbook pronti all'uso per accelerare le risposte alle vulnerabilità basate sull'identità. Compatibile con Google Cloud IAM, Entra ID (Azure AD), AWS IAM e Okta.
Include Sensitive Data Protection per monitorare, categorizzare e gestire automaticamente i dati sensibili nel cloud, in modo da garantire che siano dotati di sicurezza, privacy e controlli e postura di conformità adeguati. Utilizza più di 150 classificatori di dati basati sull'AI per scoprire e classificare i dati strutturati e non strutturati in tutta la tua organizzazione. Utilizza automaticamente i dati di rilevamento di alto valore per migliorare i risultati del red team virtuale.
Scopri di più
Security Command Center | Descrizione | Ideale per | Attivazione e prezzi |
---|---|---|---|
Enterprise | Sicurezza CNAPP multi-cloud completa, oltre a playbook automatizzati per la gestione dei casi e la correzione | Protezione di Google Cloud, AWS e/o Azure. Massima convenienza. Consigliato da Google | Prezzi basati su abbonamento |
Premium | Gestione della postura di sicurezza, percorsi di attacco, rilevamento delle minacce e monitoraggio della conformità solo per Google Cloud | Clienti di Google Cloud che hanno bisogno della fatturazione con pagamento a consumo | Pagamento a consumo con attivazione self-service |
Standard | Gestione di base della postura di sicurezza solo per Google Cloud | Ambienti Google Cloud con requisiti di sicurezza minimi | Attivazione self-service senza costi |
Leggi le offerte di Security Command Center nella nostra documentazione.
Enterprise
Sicurezza CNAPP multi-cloud completa, oltre a playbook automatizzati per la gestione dei casi e la correzione
Protezione di Google Cloud, AWS e/o Azure. Massima convenienza. Consigliato da Google
Prezzi basati su abbonamento
Premium
Gestione della postura di sicurezza, percorsi di attacco, rilevamento delle minacce e monitoraggio della conformità solo per Google Cloud
Clienti di Google Cloud che hanno bisogno della fatturazione con pagamento a consumo
Pagamento a consumo con attivazione self-service
Standard
Gestione di base della postura di sicurezza solo per Google Cloud
Ambienti Google Cloud con requisiti di sicurezza minimi
Attivazione self-service senza costi
Leggi le offerte di Security Command Center nella nostra documentazione.
Come funziona
Security Command Center offre una sicurezza proattiva e reattiva, nonché la gestione della postura e il rilevamento delle minacce per codice, identità e dati. La correzione integrata ottimizza la risposta alla sicurezza. Il tutto è supportato dall'innovazione di Google, in esecuzione su un data lake su scala globale.
Utilizzi comuni
Dai la priorità giusta ai rischi più importanti per il cloud
Utilizza le funzionalità del red team virtuale per individuare rapidamente i problemi di sicurezza del cloud ad alto rischio che potrebbero portare a un impatto aziendale significativo. Sfrutta una dashboard dettagliata dei rischi per visualizzare i dettagli dei percorsi di attacco, le combinazioni tossiche di problemi, il punteggio di esposizione agli attacchi e le informazioni CVE realizzate a mano da Mandiant per definire le priorità delle attività di risposta.
Dai la priorità giusta ai rischi più importanti per il cloud
Utilizza le funzionalità del red team virtuale per individuare rapidamente i problemi di sicurezza del cloud ad alto rischio che potrebbero portare a un impatto aziendale significativo. Sfrutta una dashboard dettagliata dei rischi per visualizzare i dettagli dei percorsi di attacco, le combinazioni tossiche di problemi, il punteggio di esposizione agli attacchi e le informazioni CVE realizzate a mano da Mandiant per definire le priorità delle attività di risposta.
Rileva e blocca gli attacchi attivi
Scopri se utenti malintenzionati si sono infiltrati nel tuo ambiente cloud. Sfrutta l’intelligence sulle minacce di Mandiant per trovare individuare gli informatici, tra cui esecuzione dannosa, escalation dei privilegi, esfiltrazione di dati, evasione della difesa e altro ancora. Assegna le minacce a richieste di priorità elevata, arricchendole con prove aggiuntive, e utilizza playbook specifici per il cloud al fine di rimuovere gli utenti malintenzionati dal tuo cloud.
Rileva e blocca gli attacchi attivi
Scopri se utenti malintenzionati si sono infiltrati nel tuo ambiente cloud. Sfrutta l’intelligence sulle minacce di Mandiant per trovare individuare gli informatici, tra cui esecuzione dannosa, escalation dei privilegi, esfiltrazione di dati, evasione della difesa e altro ancora. Assegna le minacce a richieste di priorità elevata, arricchendole con prove aggiuntive, e utilizza playbook specifici per il cloud al fine di rimuovere gli utenti malintenzionati dal tuo cloud.
Esamina e risolvi i problemi ad alto rischio
Aggiungi funzionalità di risposta integrate e inizia a risolvere i problemi di sicurezza più velocemente ed elimina il backlog dei rischi irrisolti. Usa la gestione automatica delle richieste per raggruppare i problemi di sicurezza correlati e identificare la risorsa o il proprietario del progetto giusto. Poi semplifica le indagini con Gemini AI, snellisci la risoluzione con una serie di playbook pronti all'uso e integra il tutto nel sistema ITSM e di gestione dei ticket esistente.
Esamina e risolvi i problemi ad alto rischio
Aggiungi funzionalità di risposta integrate e inizia a risolvere i problemi di sicurezza più velocemente ed elimina il backlog dei rischi irrisolti. Usa la gestione automatica delle richieste per raggruppare i problemi di sicurezza correlati e identificare la risorsa o il proprietario del progetto giusto. Poi semplifica le indagini con Gemini AI, snellisci la risoluzione con una serie di playbook pronti all'uso e integra il tutto nel sistema ITSM e di gestione dei ticket esistente.
Risolvi i problemi prima che si verifichino
Riduci i rischi della catena di fornitura che possono essere introdotti durante il processo di sviluppo del software utilizzando migliaia di pacchetti software testati e convalidati da Google. Analizza i file Infrastructure as Code (IaC) e le pipeline CI/CD per identificare le violazioni delle risorse e impostare controlli di postura personalizzati che rilevano e segnalano se le configurazioni cloud si discostano dalle misure protettive o dagli standard di conformità definiti centralmente.
Risolvi i problemi prima che si verifichino
Riduci i rischi della catena di fornitura che possono essere introdotti durante il processo di sviluppo del software utilizzando migliaia di pacchetti software testati e convalidati da Google. Analizza i file Infrastructure as Code (IaC) e le pipeline CI/CD per identificare le violazioni delle risorse e impostare controlli di postura personalizzati che rilevano e segnalano se le configurazioni cloud si discostano dalle misure protettive o dagli standard di conformità definiti centralmente.
Rendi i tuoi cloud sicuri per applicazioni e dati critici
Individua in modo proattivo vulnerabilità e configurazioni errate nel tuo ambiente multi-cloud prima che gli utenti malintenzionati possano sfruttarle per accedere a risorse cloud sensibili. Utilizza i percorsi di attacco e i punteggi di esposizione agli attacchi per dare priorità ai problemi di sicurezza che pongono il rischio maggiore. Monitora la conformità agli standard di settore, come CIS, PCI-DSS, NIST e altri. Esporta i risultati nei team dedicati ai rischi e alla conformità.
Rendi i tuoi cloud sicuri per applicazioni e dati critici
Individua in modo proattivo vulnerabilità e configurazioni errate nel tuo ambiente multi-cloud prima che gli utenti malintenzionati possano sfruttarle per accedere a risorse cloud sensibili. Utilizza i percorsi di attacco e i punteggi di esposizione agli attacchi per dare priorità ai problemi di sicurezza che pongono il rischio maggiore. Monitora la conformità agli standard di settore, come CIS, PCI-DSS, NIST e altri. Esporta i risultati nei team dedicati ai rischi e alla conformità.
Prezzi
Come funzionano i prezzi di Security Command Center | I prezzi si basano sul numero totale di asset negli ambienti cloud protetti. | |
---|---|---|
Livello di prodotto | Attivazione | Prezzo USD |
Enterprise | Disponibile tramite abbonamento di uno o più anni, con sconti integrati per periodi di tempo | |
Premium | Disponibile tramite attivazione self-service con prezzi di consumo con pagamento a consumo, a livello di progetto o di organizzazione | |
Standard | Disponibile tramite attivazione self-service, a livello di progetto o organizzazione | Nessun costo |
Come funzionano i prezzi di Security Command Center
I prezzi si basano sul numero totale di asset negli ambienti cloud protetti.
Enterprise
Disponibile tramite abbonamento di uno o più anni, con sconti integrati per periodi di tempo
Premium
Disponibile tramite attivazione self-service con prezzi di consumo con pagamento a consumo, a livello di progetto o di organizzazione
Standard
Disponibile tramite attivazione self-service, a livello di progetto o organizzazione
Nessun costo