CNAPP-Sicherheit

Cloud-Sicherheit und KI-Schutz

Security Command Center bietet die beste Sicherheit für Google Cloud-Umgebungen, die beste Lösung für die Verwaltung von Cloud-Risiken und den besten Schutz für KI-Arbeitslasten.

Treten Sie der Security Command Center-Community bei, um Antworten zu finden, Fähigkeiten zu erwerben, auf dem Laufenden zu bleiben und Kontakte zu knüpfen.

Features

KI-Schutz

Risiken während des gesamten KI-Lebenszyklus in allen Clouds und Modellen minimieren. KI-Assets wie Modelle, Anwendungen und Daten sowie deren Beziehungen entdecken und katalogisieren. Schutz vor Prompt Injection, Jailbreaking, Datenverlust, schädlichen URLs und anstößigen Inhalten. Schützen Sie Ihre KI-Systeme vor KI-spezifischen Bedrohungen und Risiken.

Integrierte Bedrohungserkennung

Mithilfe von speziellen Detektoren, die in die Google Cloud-Infrastruktur integriert sind, werden aktive Bedrohungen nahezu in Echtzeit erkannt. Schnelles Erkennen bösartiger und verdächtiger Aktivitäten in Google Cloud-Diensten wie Compute Engine, GKE, BigQuery und Cloud Run. Schützen Sie Ihre Organisation mit dem branchenweit einzigartigen Cryptomining-Schutzprogramm.

Virtuelles Red Teaming

Durch die Simulation eines ausgeklügelten und entschlossenen Angreifers lassen sich risikoreiche Lücken in der Cloud-Sicherheit aufdecken. Virtual Red Teaming führt Millionen von Angriffs-Permutationen gegen ein digitales Zwillingmodell der Cloud-Umgebung eines Unternehmens aus und kann Angriffspfade, gefährliche Kombinationen und Engpässe entdecken, die für die Cloud-Umgebung eines jeden Kunden einzigartig sind.

Compliancemanagement

Sie können Richtliniendefinitionen, Konfigurationssteuerungen, Durchsetzung, Überwachung und Prüfungen in einem einheitlichen Workflow kombinieren. Sie erhalten einen umfassenden Überblick über den Status der Compliance und können diese einfach überwachen und melden. Mit Audit Manager können Sie automatisch verifizierbare Nachweise erzeugen, um Prüfern die Einhaltung der Vorschriften zu belegen. 

Cloud-Sicherheitsstatus verwalten

Ihre Cloud-Umgebung wird automatisch auf Fehlkonfigurationen und Software-Schwachstellen hin untersucht, die zu Sicherheitsverletzungen führen könnten. Sie müssen keine Agenten installieren oder verwalten. Ergebnisse mit hohem Risiko werden im Security Command Center-Risikodashboard angezeigt, damit Sie wissen, welche Probleme Sie priorisieren müssen. Integrierte Incident-Response-Funktionen, einschließlich Playbooks, können Ihnen helfen, Fehlkonfigurationen und Sicherheitslücken zu beheben, um Ihre allgemeine Cloud-Sicherheitslage zu verbessern.

Sicherheit nach links verschieben

Erkennen Sie Sicherheitsprobleme, bevor sie auftreten. Entwickler erhalten über die Open-Source-Software von Assured Zugriff auf Tausende von Softwarepaketen, die von Google getestet und validiert wurden. DevOps- und DevSecOps-Teams erhalten Statuskontrollen, um Sicherheitsvorkehrungen in der Infrastruktur zu definieren und zu überwachen, und können IaC-Scans (Infrastruktur als Code) verwenden, um konsistente Sicherheitsrichtlinien vom Code bis zur Cloud zu implementieren, indem sie die Sicherheitskontrollen während des Build-Prozesses validieren.

Cloud Infrastructure and Entitlement Management (CIEM)

Reduzieren Sie identitätsbezogene Risiken, indem Sie Nutzern nur die Mindestzugriffsebene und Berechtigungen gewähren, die für ihre Arbeit erforderlich sind. Sie erfahren, welche Nutzer Zugriff auf welche Cloud-Ressourcen haben, erhalten ML-generierte Empfehlungen zur Reduzierung ungenutzter und unnötiger Berechtigungen und verwenden sofort einsatzbereite Playbooks, um die Reaktion auf identitätsbezogene Sicherheitslücken zu beschleunigen. Kompatibel mit Google Cloud IAM, Entra ID (Azure AD), AWS IAM und Okta.

Verwaltung des Datensicherheitsstatus

Enthält Sensitive Data Protection, um sensible Cloud-Daten automatisch zu überwachen, zu kategorisieren und zu verwalten, damit sie die richtigen Sicherheits-, Datenschutz- und Compliance-Einstellungen sowie -Kontrollen haben. Nutzen Sie mehr als 150 KI-gestützte Datenklassifikatoren, um strukturierte und unstrukturierte Daten in Ihrem gesamten Unternehmen zu entdecken und zu klassifizieren. Wertvolle Datenerkenntnisse automatisch nutzen, um die Ergebnisse von virtuellen Red Teams zu verbessern

Weitere Informationen

Security Command CenterBeschreibungOptimal fürAktivierung und Preise

Enterprise

Umfassende Multi-Cloud-CNAPP-Sicherheit sowie Playbooks für die automatisierte Fallverwaltung und Behebung von Bedrohungen

Google Cloud, AWS und/oder Azure schützen. Bestes Preis-Leistungs-Verhältnis. Google-Empfehlung



Abobasierte Preise


Premium

Verwaltung des Sicherheitsstatus, Angriffspfade, Bedrohungserkennung und Compliance-Monitoring nur für Google Cloud



Google Cloud-Kunden, die eine „Pay as you go“-Abrechnung benötigen

„Pay as you go“-Preise mit Self-Service-Aktivierung

Standard

Einfache Verwaltung des Sicherheitsstatus nur für Google Cloud

Google Cloud-Umgebungen mit minimalen Sicherheitsanforderungen

Kostenlose Self-Service-Aktivierung

Weitere Informationen zu den Angeboten von Security Command Center finden Sie in unserer Dokumentation.

Enterprise

Beschreibung

Umfassende Multi-Cloud-CNAPP-Sicherheit sowie Playbooks für die automatisierte Fallverwaltung und Behebung von Bedrohungen

Optimal für

Google Cloud, AWS und/oder Azure schützen. Bestes Preis-Leistungs-Verhältnis. Google-Empfehlung



Aktivierung und Preise

Abobasierte Preise


Premium

Beschreibung

Verwaltung des Sicherheitsstatus, Angriffspfade, Bedrohungserkennung und Compliance-Monitoring nur für Google Cloud



Optimal für

Google Cloud-Kunden, die eine „Pay as you go“-Abrechnung benötigen

Aktivierung und Preise

„Pay as you go“-Preise mit Self-Service-Aktivierung

Standard

Beschreibung

Einfache Verwaltung des Sicherheitsstatus nur für Google Cloud

Optimal für

Google Cloud-Umgebungen mit minimalen Sicherheitsanforderungen

Aktivierung und Preise

Kostenlose Self-Service-Aktivierung

Weitere Informationen zu den Angeboten von Security Command Center finden Sie in unserer Dokumentation.

Funktionsweise

Security Command Center vereint proaktive und reaktive Sicherheit durch Sicherheitsstatusverwaltung und Bedrohungserkennung für Code, Identitäten und Daten. Integrierte Abhilfen sorgen für mehr Sicherheit. All das basiert auf den Innovationen von Google und läuft auf einem weltumspannenden Data Lake.

Produktarchitektur

Gängige Einsatzmöglichkeiten

Risikoorientierte Cloud-Sicherheit

Wichtige Cloud-Risiken priorisieren

Nutzen Sie virtuelle Red-Team-Funktionen, um schnell die risikoreichen Cloud-Sicherheitsprobleme zu identifizieren, die erhebliche Auswirkungen auf das Geschäft haben könnten. Nutzen Sie ein detailliertes Risiko-Dashboard mit Details zu Angriffspfaden, schädlichen Kombinationen von Problemen, Bewertungen der Angriffsgefahr und handgefertigte CVE-Informationen von Mandiant, um die Reaktionsmaßnahmen zu priorisieren.

    Wichtige Cloud-Risiken priorisieren

    Nutzen Sie virtuelle Red-Team-Funktionen, um schnell die risikoreichen Cloud-Sicherheitsprobleme zu identifizieren, die erhebliche Auswirkungen auf das Geschäft haben könnten. Nutzen Sie ein detailliertes Risiko-Dashboard mit Details zu Angriffspfaden, schädlichen Kombinationen von Problemen, Bewertungen der Angriffsgefahr und handgefertigte CVE-Informationen von Mandiant, um die Reaktionsmaßnahmen zu priorisieren.

      Identifizieren und Priorisieren von Cloud-Risiken mit einer cloudnativen Plattform zum Anwendungsschutz

      Durch die Bedrohungsdaten in einem cloudnativen Wrapper für den Anwendungsschutz werden die Risikobewertungen angereichert und priorisiert, um das Versprechen einer ganzheitlichen, einheitlichen Sicherheit zu erfüllen.

        Cloud-Arbeitslastschutz

        Aktive Angriffe erkennen und stoppen

        Finden Sie heraus, wenn böswillige Akteure Ihre Cloud-Umgebung infiltriert haben. Sie haben die Bedrohungsdaten von Mandiant immer zur Hand, um Cyberangriffe, z. B. böswillige Ausführung, Rechteausweitung, Daten-Exfiltration und Abwehrmaßnahmen zu erkennen. Bedrohungen werden Fällen mit hoher Priorität zugewiesen und mit zusätzlichen Nachweisen angereichert. Mit Cloud-spezifischen Playbooks können Sie Angreifer aus Ihrer Cloud entfernen.

          Aktive Angriffe erkennen und stoppen

          Finden Sie heraus, wenn böswillige Akteure Ihre Cloud-Umgebung infiltriert haben. Sie haben die Bedrohungsdaten von Mandiant immer zur Hand, um Cyberangriffe, z. B. böswillige Ausführung, Rechteausweitung, Daten-Exfiltration und Abwehrmaßnahmen zu erkennen. Bedrohungen werden Fällen mit hoher Priorität zugewiesen und mit zusätzlichen Nachweisen angereichert. Mit Cloud-spezifischen Playbooks können Sie Angreifer aus Ihrer Cloud entfernen.

            Integrierte Sicherheitsantwort

            Probleme mit hohem Risiko untersuchen und beheben

            Mit integrierten Abwehrfunktionen können Sie Sicherheitsprobleme schneller lösen und den Rückstand ungelöster Risiken beseitigen. Nutzen Sie das automatische Fallmanagement, bei dem verwandte Sicherheitsprobleme gruppiert werden und die richtige Ressource oder Projektinhaber identifiziert wird. Vereinfachen Sie dann die Untersuchungen mit Gemini AI, optimieren Sie die Behebung von Bedrohungen mit sofort einsatzbereiten Playbooks und binden Sie in Ihr vorhandenes ITSM und Ihr Ticketing-System ein.

              Probleme mit hohem Risiko untersuchen und beheben

              Mit integrierten Abwehrfunktionen können Sie Sicherheitsprobleme schneller lösen und den Rückstand ungelöster Risiken beseitigen. Nutzen Sie das automatische Fallmanagement, bei dem verwandte Sicherheitsprobleme gruppiert werden und die richtige Ressource oder Projektinhaber identifiziert wird. Vereinfachen Sie dann die Untersuchungen mit Gemini AI, optimieren Sie die Behebung von Bedrohungen mit sofort einsatzbereiten Playbooks und binden Sie in Ihr vorhandenes ITSM und Ihr Ticketing-System ein.

                Sicherheit nach links verschieben

                Probleme rechtzeitig beheben

                Reduzieren Sie die Risiken der Lieferkette, die während der Softwareentwicklung entstehen können, indem Sie Tausende von Softwarepaketen verwenden, die von Google getestet und validiert wurden. Scannen Sie die Infrastruktur als Codedateien (IaC) und CI/CD-Pipelines, um Ressourcenverstöße zu identifizieren. Legen Sie außerdem benutzerdefinierte Sicherheitskontrollen fest, die erkennen und benachrichtigen, wenn Cloud-Konfigurationen von zentral definierten Schutzmaßnahmen oder Compliancestandards abweichen.

                  Probleme rechtzeitig beheben

                  Reduzieren Sie die Risiken der Lieferkette, die während der Softwareentwicklung entstehen können, indem Sie Tausende von Softwarepaketen verwenden, die von Google getestet und validiert wurden. Scannen Sie die Infrastruktur als Codedateien (IaC) und CI/CD-Pipelines, um Ressourcenverstöße zu identifizieren. Legen Sie außerdem benutzerdefinierte Sicherheitskontrollen fest, die erkennen und benachrichtigen, wenn Cloud-Konfigurationen von zentral definierten Schutzmaßnahmen oder Compliancestandards abweichen.

                    Sicherheitsstatus

                    Clouds für kritische Anwendungen und Daten sicher machen

                    Ermitteln Sie proaktiv Sicherheitslücken und Fehlkonfigurationen in Ihrer Multi-Cloud-Umgebung, bevor Angreifer sie für den Zugriff auf sensible Cloud-Ressourcen ausnutzen können. Priorisieren Sie dann anhand von Angriffspfaden und Angriffsrisikobewertungen die Sicherheitsprobleme, die das größte Risiko darstellen. Überwachen Sie die Einhaltung von Branchenstandards wie CIS, PCI-DSS, NIST und mehr. Exportieren Sie die Ergebnisse an Risiko- und Compliance-Teams.

                      Clouds für kritische Anwendungen und Daten sicher machen

                      Ermitteln Sie proaktiv Sicherheitslücken und Fehlkonfigurationen in Ihrer Multi-Cloud-Umgebung, bevor Angreifer sie für den Zugriff auf sensible Cloud-Ressourcen ausnutzen können. Priorisieren Sie dann anhand von Angriffspfaden und Angriffsrisikobewertungen die Sicherheitsprobleme, die das größte Risiko darstellen. Überwachen Sie die Einhaltung von Branchenstandards wie CIS, PCI-DSS, NIST und mehr. Exportieren Sie die Ergebnisse an Risiko- und Compliance-Teams.

                        Preise

                        Preisgestaltung von Security Command CenterDie Preise richten sich nach der Gesamtzahl der Assets in den geschützten Cloud-Umgebungen.
                        ProduktstufeAktivierungPreis in USD

                        Enterprise

                        Erhältlich als ein- oder mehrjähriges Abo, mit integrierten Rabatten über einen bestimmten Zeitraum


                        Premium

                        Verfügbar über Self-Service-Aktivierung mit „Pay as you go“-Nutzungspreisen auf Projekt- oder Organisationsebene

                        Standard

                        Verfügbar per Self-Service-Aktivierung auf Projekt- oder Organisationsebene

                        Keine Kosten

                        Preisgestaltung von Security Command Center

                        Die Preise richten sich nach der Gesamtzahl der Assets in den geschützten Cloud-Umgebungen.

                        Enterprise

                        Aktivierung

                        Erhältlich als ein- oder mehrjähriges Abo, mit integrierten Rabatten über einen bestimmten Zeitraum


                        Preis in USD

                        Premium

                        Aktivierung

                        Verfügbar über Self-Service-Aktivierung mit „Pay as you go“-Nutzungspreisen auf Projekt- oder Organisationsebene

                        Preis in USD

                        Standard

                        Aktivierung

                        Verfügbar per Self-Service-Aktivierung auf Projekt- oder Organisationsebene

                        Preis in USD

                        Keine Kosten

                        SCC PREMIUM - PREISE

                        Weitere Informationen zu „Pay as you go“-Preisen für SCC Premium.

                        SCC ENTERPRISE – PREISE

                        Wenden Sie sich an unser Vertriebsteam, um ein Angebot für ein Jahres- oder Mehrjahresabo zu erhalten.

                        Sofort loslegen

                        SCC Premium für Google Cloud aktivieren

                        Proof of Concept starten

                        Einen Kurs belegen

                        Weitere technische Produktinformationen

                        Erweitern Sie Ihre Kenntnisse zur Cloud-Sicherheit

                        Security
                        Google Cloud