Security Command Center bietet die beste Sicherheit für Google Cloud-Umgebungen, die beste Lösung für die Verwaltung von Cloud-Risiken und den besten Schutz für KI-Arbeitslasten.
Treten Sie der Security Command Center-Community bei, um Antworten zu finden, Fähigkeiten zu erwerben, auf dem Laufenden zu bleiben und Kontakte zu knüpfen.
Features
Risiken während des gesamten KI-Lebenszyklus in allen Clouds und Modellen minimieren. KI-Assets wie Modelle, Anwendungen und Daten sowie deren Beziehungen entdecken und katalogisieren. Schutz vor Prompt Injection, Jailbreaking, Datenverlust, schädlichen URLs und anstößigen Inhalten. Schützen Sie Ihre KI-Systeme vor KI-spezifischen Bedrohungen und Risiken.
Mithilfe von speziellen Detektoren, die in die Google Cloud-Infrastruktur integriert sind, werden aktive Bedrohungen nahezu in Echtzeit erkannt. Schnelles Erkennen bösartiger und verdächtiger Aktivitäten in Google Cloud-Diensten wie Compute Engine, GKE, BigQuery und Cloud Run. Schützen Sie Ihre Organisation mit dem branchenweit einzigartigen Cryptomining-Schutzprogramm.
Durch die Simulation eines ausgeklügelten und entschlossenen Angreifers lassen sich risikoreiche Lücken in der Cloud-Sicherheit aufdecken. Virtual Red Teaming führt Millionen von Angriffs-Permutationen gegen ein digitales Zwillingmodell der Cloud-Umgebung eines Unternehmens aus und kann Angriffspfade, gefährliche Kombinationen und Engpässe entdecken, die für die Cloud-Umgebung eines jeden Kunden einzigartig sind.
Sie können Richtliniendefinitionen, Konfigurationssteuerungen, Durchsetzung, Überwachung und Prüfungen in einem einheitlichen Workflow kombinieren. Sie erhalten einen umfassenden Überblick über den Status der Compliance und können diese einfach überwachen und melden. Mit Audit Manager können Sie automatisch verifizierbare Nachweise erzeugen, um Prüfern die Einhaltung der Vorschriften zu belegen.
Ihre Cloud-Umgebung wird automatisch auf Fehlkonfigurationen und Software-Schwachstellen hin untersucht, die zu Sicherheitsverletzungen führen könnten. Sie müssen keine Agenten installieren oder verwalten. Ergebnisse mit hohem Risiko werden im Security Command Center-Risikodashboard angezeigt, damit Sie wissen, welche Probleme Sie priorisieren müssen. Integrierte Incident-Response-Funktionen, einschließlich Playbooks, können Ihnen helfen, Fehlkonfigurationen und Sicherheitslücken zu beheben, um Ihre allgemeine Cloud-Sicherheitslage zu verbessern.
Erkennen Sie Sicherheitsprobleme, bevor sie auftreten. Entwickler erhalten über die Open-Source-Software von Assured Zugriff auf Tausende von Softwarepaketen, die von Google getestet und validiert wurden. DevOps- und DevSecOps-Teams erhalten Statuskontrollen, um Sicherheitsvorkehrungen in der Infrastruktur zu definieren und zu überwachen, und können IaC-Scans (Infrastruktur als Code) verwenden, um konsistente Sicherheitsrichtlinien vom Code bis zur Cloud zu implementieren, indem sie die Sicherheitskontrollen während des Build-Prozesses validieren.
Reduzieren Sie identitätsbezogene Risiken, indem Sie Nutzern nur die Mindestzugriffsebene und Berechtigungen gewähren, die für ihre Arbeit erforderlich sind. Sie erfahren, welche Nutzer Zugriff auf welche Cloud-Ressourcen haben, erhalten ML-generierte Empfehlungen zur Reduzierung ungenutzter und unnötiger Berechtigungen und verwenden sofort einsatzbereite Playbooks, um die Reaktion auf identitätsbezogene Sicherheitslücken zu beschleunigen. Kompatibel mit Google Cloud IAM, Entra ID (Azure AD), AWS IAM und Okta.
Enthält Sensitive Data Protection, um sensible Cloud-Daten automatisch zu überwachen, zu kategorisieren und zu verwalten, damit sie die richtigen Sicherheits-, Datenschutz- und Compliance-Einstellungen sowie -Kontrollen haben. Nutzen Sie mehr als 150 KI-gestützte Datenklassifikatoren, um strukturierte und unstrukturierte Daten in Ihrem gesamten Unternehmen zu entdecken und zu klassifizieren. Wertvolle Datenerkenntnisse automatisch nutzen, um die Ergebnisse von virtuellen Red Teams zu verbessern
Weitere Informationen
Security Command Center | Beschreibung | Optimal für | Aktivierung und Preise |
---|---|---|---|
Enterprise | Umfassende Multi-Cloud-CNAPP-Sicherheit sowie Playbooks für die automatisierte Fallverwaltung und Behebung von Bedrohungen | Google Cloud, AWS und/oder Azure schützen. Bestes Preis-Leistungs-Verhältnis. Google-Empfehlung | Abobasierte Preise |
Premium | Verwaltung des Sicherheitsstatus, Angriffspfade, Bedrohungserkennung und Compliance-Monitoring nur für Google Cloud | Google Cloud-Kunden, die eine „Pay as you go“-Abrechnung benötigen | „Pay as you go“-Preise mit Self-Service-Aktivierung |
Standard | Einfache Verwaltung des Sicherheitsstatus nur für Google Cloud | Google Cloud-Umgebungen mit minimalen Sicherheitsanforderungen | Kostenlose Self-Service-Aktivierung |
Weitere Informationen zu den Angeboten von Security Command Center finden Sie in unserer Dokumentation.
Enterprise
Umfassende Multi-Cloud-CNAPP-Sicherheit sowie Playbooks für die automatisierte Fallverwaltung und Behebung von Bedrohungen
Google Cloud, AWS und/oder Azure schützen. Bestes Preis-Leistungs-Verhältnis. Google-Empfehlung
Abobasierte Preise
Premium
Verwaltung des Sicherheitsstatus, Angriffspfade, Bedrohungserkennung und Compliance-Monitoring nur für Google Cloud
Google Cloud-Kunden, die eine „Pay as you go“-Abrechnung benötigen
„Pay as you go“-Preise mit Self-Service-Aktivierung
Standard
Einfache Verwaltung des Sicherheitsstatus nur für Google Cloud
Google Cloud-Umgebungen mit minimalen Sicherheitsanforderungen
Kostenlose Self-Service-Aktivierung
Weitere Informationen zu den Angeboten von Security Command Center finden Sie in unserer Dokumentation.
Funktionsweise
Security Command Center vereint proaktive und reaktive Sicherheit durch Sicherheitsstatusverwaltung und Bedrohungserkennung für Code, Identitäten und Daten. Integrierte Abhilfen sorgen für mehr Sicherheit. All das basiert auf den Innovationen von Google und läuft auf einem weltumspannenden Data Lake.
Gängige Einsatzmöglichkeiten
Wichtige Cloud-Risiken priorisieren
Nutzen Sie virtuelle Red-Team-Funktionen, um schnell die risikoreichen Cloud-Sicherheitsprobleme zu identifizieren, die erhebliche Auswirkungen auf das Geschäft haben könnten. Nutzen Sie ein detailliertes Risiko-Dashboard mit Details zu Angriffspfaden, schädlichen Kombinationen von Problemen, Bewertungen der Angriffsgefahr und handgefertigte CVE-Informationen von Mandiant, um die Reaktionsmaßnahmen zu priorisieren.
Wichtige Cloud-Risiken priorisieren
Nutzen Sie virtuelle Red-Team-Funktionen, um schnell die risikoreichen Cloud-Sicherheitsprobleme zu identifizieren, die erhebliche Auswirkungen auf das Geschäft haben könnten. Nutzen Sie ein detailliertes Risiko-Dashboard mit Details zu Angriffspfaden, schädlichen Kombinationen von Problemen, Bewertungen der Angriffsgefahr und handgefertigte CVE-Informationen von Mandiant, um die Reaktionsmaßnahmen zu priorisieren.
Aktive Angriffe erkennen und stoppen
Finden Sie heraus, wenn böswillige Akteure Ihre Cloud-Umgebung infiltriert haben. Sie haben die Bedrohungsdaten von Mandiant immer zur Hand, um Cyberangriffe, z. B. böswillige Ausführung, Rechteausweitung, Daten-Exfiltration und Abwehrmaßnahmen zu erkennen. Bedrohungen werden Fällen mit hoher Priorität zugewiesen und mit zusätzlichen Nachweisen angereichert. Mit Cloud-spezifischen Playbooks können Sie Angreifer aus Ihrer Cloud entfernen.
Aktive Angriffe erkennen und stoppen
Finden Sie heraus, wenn böswillige Akteure Ihre Cloud-Umgebung infiltriert haben. Sie haben die Bedrohungsdaten von Mandiant immer zur Hand, um Cyberangriffe, z. B. böswillige Ausführung, Rechteausweitung, Daten-Exfiltration und Abwehrmaßnahmen zu erkennen. Bedrohungen werden Fällen mit hoher Priorität zugewiesen und mit zusätzlichen Nachweisen angereichert. Mit Cloud-spezifischen Playbooks können Sie Angreifer aus Ihrer Cloud entfernen.
Probleme mit hohem Risiko untersuchen und beheben
Mit integrierten Abwehrfunktionen können Sie Sicherheitsprobleme schneller lösen und den Rückstand ungelöster Risiken beseitigen. Nutzen Sie das automatische Fallmanagement, bei dem verwandte Sicherheitsprobleme gruppiert werden und die richtige Ressource oder Projektinhaber identifiziert wird. Vereinfachen Sie dann die Untersuchungen mit Gemini AI, optimieren Sie die Behebung von Bedrohungen mit sofort einsatzbereiten Playbooks und binden Sie in Ihr vorhandenes ITSM und Ihr Ticketing-System ein.
Probleme mit hohem Risiko untersuchen und beheben
Mit integrierten Abwehrfunktionen können Sie Sicherheitsprobleme schneller lösen und den Rückstand ungelöster Risiken beseitigen. Nutzen Sie das automatische Fallmanagement, bei dem verwandte Sicherheitsprobleme gruppiert werden und die richtige Ressource oder Projektinhaber identifiziert wird. Vereinfachen Sie dann die Untersuchungen mit Gemini AI, optimieren Sie die Behebung von Bedrohungen mit sofort einsatzbereiten Playbooks und binden Sie in Ihr vorhandenes ITSM und Ihr Ticketing-System ein.
Probleme rechtzeitig beheben
Reduzieren Sie die Risiken der Lieferkette, die während der Softwareentwicklung entstehen können, indem Sie Tausende von Softwarepaketen verwenden, die von Google getestet und validiert wurden. Scannen Sie die Infrastruktur als Codedateien (IaC) und CI/CD-Pipelines, um Ressourcenverstöße zu identifizieren. Legen Sie außerdem benutzerdefinierte Sicherheitskontrollen fest, die erkennen und benachrichtigen, wenn Cloud-Konfigurationen von zentral definierten Schutzmaßnahmen oder Compliancestandards abweichen.
Probleme rechtzeitig beheben
Reduzieren Sie die Risiken der Lieferkette, die während der Softwareentwicklung entstehen können, indem Sie Tausende von Softwarepaketen verwenden, die von Google getestet und validiert wurden. Scannen Sie die Infrastruktur als Codedateien (IaC) und CI/CD-Pipelines, um Ressourcenverstöße zu identifizieren. Legen Sie außerdem benutzerdefinierte Sicherheitskontrollen fest, die erkennen und benachrichtigen, wenn Cloud-Konfigurationen von zentral definierten Schutzmaßnahmen oder Compliancestandards abweichen.
Clouds für kritische Anwendungen und Daten sicher machen
Ermitteln Sie proaktiv Sicherheitslücken und Fehlkonfigurationen in Ihrer Multi-Cloud-Umgebung, bevor Angreifer sie für den Zugriff auf sensible Cloud-Ressourcen ausnutzen können. Priorisieren Sie dann anhand von Angriffspfaden und Angriffsrisikobewertungen die Sicherheitsprobleme, die das größte Risiko darstellen. Überwachen Sie die Einhaltung von Branchenstandards wie CIS, PCI-DSS, NIST und mehr. Exportieren Sie die Ergebnisse an Risiko- und Compliance-Teams.
Clouds für kritische Anwendungen und Daten sicher machen
Ermitteln Sie proaktiv Sicherheitslücken und Fehlkonfigurationen in Ihrer Multi-Cloud-Umgebung, bevor Angreifer sie für den Zugriff auf sensible Cloud-Ressourcen ausnutzen können. Priorisieren Sie dann anhand von Angriffspfaden und Angriffsrisikobewertungen die Sicherheitsprobleme, die das größte Risiko darstellen. Überwachen Sie die Einhaltung von Branchenstandards wie CIS, PCI-DSS, NIST und mehr. Exportieren Sie die Ergebnisse an Risiko- und Compliance-Teams.
Preise
Preisgestaltung von Security Command Center | Die Preise richten sich nach der Gesamtzahl der Assets in den geschützten Cloud-Umgebungen. | |
---|---|---|
Produktstufe | Aktivierung | Preis in USD |
Enterprise | Erhältlich als ein- oder mehrjähriges Abo, mit integrierten Rabatten über einen bestimmten Zeitraum | |
Premium | Verfügbar über Self-Service-Aktivierung mit „Pay as you go“-Nutzungspreisen auf Projekt- oder Organisationsebene | |
Standard | Verfügbar per Self-Service-Aktivierung auf Projekt- oder Organisationsebene | Keine Kosten |
Preisgestaltung von Security Command Center
Die Preise richten sich nach der Gesamtzahl der Assets in den geschützten Cloud-Umgebungen.
Enterprise
Erhältlich als ein- oder mehrjähriges Abo, mit integrierten Rabatten über einen bestimmten Zeitraum
Premium
Verfügbar über Self-Service-Aktivierung mit „Pay as you go“-Nutzungspreisen auf Projekt- oder Organisationsebene
Standard
Verfügbar per Self-Service-Aktivierung auf Projekt- oder Organisationsebene
Keine Kosten