CNAPP Security

Sécurité du cloud et protection par IA

Security Command Center offre la meilleure sécurité pour les environnements Google Cloud, la meilleure solution pour gérer les risques cloud et la meilleure protection pour les charges de travail d'IA.

Rejoignez la communauté Security Command Center pour trouver des réponses à vos questions, développer vos compétences, vous tenir informé et établir des liens.

Fonctionnalités

Protection de l'IA

Limitez les risques tout au long du cycle de vie de l'IA, pour vos clouds et vos modèles. Découvrez et cataloguez les composants d'IA, y compris l'utilisation de modèles, d'applications et de données, ainsi que comment ils fonctionnent les uns avec les autres. Protégez-vous contre l'injection de requête, le jailbreaking, la perte de données, les URL malveillantes et les contenus offensants. Protégez vos systèmes d'IA contre les menaces et les risques spécifiques à l'IA.

Détection des menaces intégrée

Détectez les menaces actives en temps quasi réel à l'aide de détecteurs spécialisés intégrés à l'infrastructure Google Cloud. Détectez rapidement les activités malveillantes et suspectes dans les services Google Cloud, y compris Compute Engine, GKE, BigQuery, CloudRun et plus encore. Protégez votre organisation avec le seul Programme de protection contre le minage de cryptomonnaie du secteur.

Red Team virtuelle

Trouvez les failles à haut risque dans les défenses cloud en simulant un attaquant sophistiqué et déterminé. La Red Team virtuelle exécute des millions de permutations d'attaque sur un modèle jumeau numérique de l'environnement cloud d'une organisation. Elle peut ainsi identifier des chemins d'attaque, des combinaisons dangereuses et des goulots d'étranglement qui sont propres à l'environnement cloud de chaque client.

Responsable de la conformité

Combinez la définition des règles, la configuration des contrôles, l'application, la surveillance et l'audit dans un workflow unifié. Obtenez une vue d'ensemble de l'état de conformité, avec des outils de surveillance et de reporting simples. Utilisez Audit Manager pour générer automatiquement des preuves vérifiables afin de prouver la conformité aux auditeurs.

Gestion de la stratégie cloud

Analysez automatiquement votre environnement cloud pour identifier les erreurs de configuration et les failles logicielles qui pourraient entraîner une compromission, sans avoir à installer ni à gérer d'agents. Les résultats à risque élevé sont présentés sur le tableau de bord des risques de Security Command Center afin que vous sachiez quels problèmes hiérarchiser. Les fonctionnalités de réponse intégrées, y compris les playbooks, peuvent vous aider à corriger les erreurs de configuration et les failles afin d'améliorer votre stratégie globale de sécurité cloud.

Déplacer la sécurité en amont

Identifiez les problèmes de sécurité avant qu'ils ne surviennent. Les développeurs ont accès à des milliers de packages logiciels testés et validés par Google via Assured Open Source Software. Les équipes DevOps et DevSecOps disposent de contrôles de posture pour définir et surveiller des garde-fous de sécurité dans l'infrastructure. Elles peuvent également utiliser l'analyse IaC (Infrastructure as Code) pour mettre en œuvre des stratégies de sécurité cohérentes entre le code et le cloud, en validant les contrôles de sécurité pendant le processus de compilation.

Gestion de l'infrastructure cloud et des droits d'accès (CIEM)

Réduisez les risques liés à l'identité en accordant aux utilisateurs le niveau minimal d'accès et d'autorisations nécessaires pour effectuer leur travail. Identifiez quels utilisateurs ont accès à quelles ressources cloud, obtenez des recommandations générées par le ML pour réduire les autorisations inutilisées et inutiles, et utilisez des playbooks prêts à l'emploi pour accélérer la réponse aux failles liées aux identités. Compatible avec Google Cloud IAM, Entra ID (Azure AD), AWS IAM et Okta

Gestion de la stratégie de sécurité des données

La solution Sensitive Data Protection permet de surveiller, de catégoriser et de gérer automatiquement les données sensibles dans le cloud pour s'assurer qu'elles bénéficient des contrôles et de la stratégie de sécurité, de confidentialité et de conformité appropriés. Utilisez plus de 150 classificateurs de données basés sur l'IA pour découvrir et classer les données structurées et non structurées de votre organisation. Utilisez automatiquement des résultats de données à forte valeur ajoutée pour améliorer les résultats de l'équipe de sécurité virtuelle.

En savoir plus

Security Command CenterDescriptionApplication idéaleActivation et tarification

Enterprise

Sécurité multicloud complète de CNAPP, et playbooks automatisés de gestion des cas et de remédiation

Protection de Google Cloud, AWS et/ou Azure Meilleur rapport qualité/prix. Recommandé par Google



Tarification par abonnement


Premium

Gestion de la stratégie de sécurité, chemins d'attaque, détection des menaces et surveillance de la conformité pour Google Cloud uniquement



Clients Google Cloud ayant besoin de la facturation à l'usage

Paiement à l'usage avec activation en libre-service

Standard

Gestion de base de la stratégie de sécurité pour Google Cloud uniquement

Environnements Google Cloud avec des exigences de sécurité minimales

Activation en libre-service sans frais

Pour en savoir plus sur les offres de Security Command Center, consultez notre documentation.

Enterprise

Description

Sécurité multicloud complète de CNAPP, et playbooks automatisés de gestion des cas et de remédiation

Application idéale

Protection de Google Cloud, AWS et/ou Azure Meilleur rapport qualité/prix. Recommandé par Google



Activation et tarification

Tarification par abonnement


Premium

Description

Gestion de la stratégie de sécurité, chemins d'attaque, détection des menaces et surveillance de la conformité pour Google Cloud uniquement



Application idéale

Clients Google Cloud ayant besoin de la facturation à l'usage

Activation et tarification

Paiement à l'usage avec activation en libre-service

Standard

Description

Gestion de base de la stratégie de sécurité pour Google Cloud uniquement

Application idéale

Environnements Google Cloud avec des exigences de sécurité minimales

Activation et tarification

Activation en libre-service sans frais

Pour en savoir plus sur les offres de Security Command Center, consultez notre documentation.

Fonctionnement

Security Command Center allie sécurité proactive et réactive, gestion de la stratégie et détection des menaces pour le code, les identités et les données. Des mesures de remédiation intégrées facilitent les interventions de sécurité. Tout est alimenté par les innovations de Google et s'exécute sur un lac de données à l'échelle mondiale.

Architecture du produit

Utilisations courantes

Sécurité du cloud axée sur les risques

Priorisez les risques importants liés au cloud

Utilisez les fonctionnalités de Red Team virtuelles pour identifier rapidement les problèmes de sécurité cloud à haut risque qui pourraient avoir un impact important sur votre activité. Consultez un tableau de bord des risques détaillé pour visualiser les détails des chemins d'attaque, les combinaisons de problèmes toxiques, le score d'exposition aux attaques et les informations CVE créées manuellement par Mandiant pour hiérarchiser vos actions de réponse.

    Priorisez les risques importants liés au cloud

    Utilisez les fonctionnalités de Red Team virtuelles pour identifier rapidement les problèmes de sécurité cloud à haut risque qui pourraient avoir un impact important sur votre activité. Consultez un tableau de bord des risques détaillé pour visualiser les détails des chemins d'attaque, les combinaisons de problèmes toxiques, le score d'exposition aux attaques et les informations CVE créées manuellement par Mandiant pour hiérarchiser vos actions de réponse.

      Identifier et hiérarchiser les risques liés au cloud avec une plate-forme de protection des applications cloud native

      Le renseignement sur les menaces fourni dans un environnement natif cloud de protection des applications enrichit et priorise le score de risque pour tenir la promesse d'une sécurité holistique et unifiée.

        Protection des charges de travail dans le cloud

        Détecter et bloquer les attaques actives

        Découvrez quand des acteurs malintentionnés ont infiltré votre environnement cloud. La CTI de Mandiant est à portée de main pour détecter d’éventuelles cyberattaques, y compris des exécutions malveillantes, l’élévation des privilèges, l’exfiltration de données, la contournement des systèmes de défense, etc. Obtenez les menaces attribuées aux cas hautement prioritaires, enrichissez-les de preuves supplémentaires, et utilisez des playbooks propres au cloud pour supprimer les pirates informatiques de votre cloud.

          Détecter et bloquer les attaques actives

          Découvrez quand des acteurs malintentionnés ont infiltré votre environnement cloud. La CTI de Mandiant est à portée de main pour détecter d’éventuelles cyberattaques, y compris des exécutions malveillantes, l’élévation des privilèges, l’exfiltration de données, la contournement des systèmes de défense, etc. Obtenez les menaces attribuées aux cas hautement prioritaires, enrichissez-les de preuves supplémentaires, et utilisez des playbooks propres au cloud pour supprimer les pirates informatiques de votre cloud.

            Réponse de sécurité intégrée

            Examiner et résoudre les problèmes à haut risque

            Ajoutez des fonctionnalités de réponse intégrées, résolvez les problèmes de sécurité plus rapidement et éliminez les risques non résolus en attente. Utilisez la gestion automatique des demandes qui regroupe les problèmes de sécurité associés et identifie la bonne ressource ou le bon propriétaire de projet. Ensuite, simplifiez les investigations avec Gemini AI, simplifiez la résolution des problèmes à l'aide de playbooks prêts à l'emploi, et intégrez votre solution à votre système ITSM et à votre système de tickets existants.

              Examiner et résoudre les problèmes à haut risque

              Ajoutez des fonctionnalités de réponse intégrées, résolvez les problèmes de sécurité plus rapidement et éliminez les risques non résolus en attente. Utilisez la gestion automatique des demandes qui regroupe les problèmes de sécurité associés et identifie la bonne ressource ou le bon propriétaire de projet. Ensuite, simplifiez les investigations avec Gemini AI, simplifiez la résolution des problèmes à l'aide de playbooks prêts à l'emploi, et intégrez votre solution à votre système ITSM et à votre système de tickets existants.

                Déplacer la sécurité en amont

                Résoudre les problèmes avant qu'ils ne surviennent

                Atténuez les risques liés à la chaîne d'approvisionnement pouvant survenir pendant le processus de développement logiciel en utilisant des milliers de packages logiciels testés et validés par Google. Analysez les fichiers Infrastructure as Code (IaC) et les pipelines CI/CD pour identifier les cas de non-conformité des ressources, et définissez des contrôles de stratégie personnalisés pour détecter les configurations cloud qui dérivent par rapport aux garde-fous ou aux normes de conformité définis de manière centralisée.

                  Résoudre les problèmes avant qu'ils ne surviennent

                  Atténuez les risques liés à la chaîne d'approvisionnement pouvant survenir pendant le processus de développement logiciel en utilisant des milliers de packages logiciels testés et validés par Google. Analysez les fichiers Infrastructure as Code (IaC) et les pipelines CI/CD pour identifier les cas de non-conformité des ressources, et définissez des contrôles de stratégie personnalisés pour détecter les configurations cloud qui dérivent par rapport aux garde-fous ou aux normes de conformité définis de manière centralisée.

                    Stratégie de sécurité

                    Protégez vos applications et données critiques dans le cloud

                    Identifiez de manière proactive les failles et erreurs de configuration de votre environnement multicloud avant que des pirates informatiques puissent les exploiter pour accéder à des ressources cloud sensibles. Ensuite, utilisez les chemins d’attaque et les scores d’exposition aux attaques pour hiérarchiser les problèmes de sécurité qui présentent le plus de risque. Surveillez la conformité aux normes du secteur, telles que CIS, PCI-DSS, NIST, etc. Exportez les résultats aux équipes responsables des risques et de la conformité.

                      Protégez vos applications et données critiques dans le cloud

                      Identifiez de manière proactive les failles et erreurs de configuration de votre environnement multicloud avant que des pirates informatiques puissent les exploiter pour accéder à des ressources cloud sensibles. Ensuite, utilisez les chemins d’attaque et les scores d’exposition aux attaques pour hiérarchiser les problèmes de sécurité qui présentent le plus de risque. Surveillez la conformité aux normes du secteur, telles que CIS, PCI-DSS, NIST, etc. Exportez les résultats aux équipes responsables des risques et de la conformité.

                        Tarification

                        Fonctionnement des tarifs de Security Command CenterLa tarification est basée sur le nombre total d'éléments protégés dans les environnements cloud.
                        Niveau des produitsActivationPrix en dollars américains

                        Enterprise

                        Disponible sous forme d'abonnement annuel ou pluriannuel, avec des remises intégrées en fonction de la durée de l'engagement


                        Premium

                        Disponible via l'activation en libre-service avec le paiement à l'usage, au niveau du projet ou de l'organisation

                        Standard

                        Disponibles en libre-service, au niveau du projet ou de l'organisation

                        Sans frais

                        Fonctionnement des tarifs de Security Command Center

                        La tarification est basée sur le nombre total d'éléments protégés dans les environnements cloud.

                        Enterprise

                        Activation

                        Disponible sous forme d'abonnement annuel ou pluriannuel, avec des remises intégrées en fonction de la durée de l'engagement


                        Prix en dollars américains

                        Premium

                        Activation

                        Disponible via l'activation en libre-service avec le paiement à l'usage, au niveau du projet ou de l'organisation

                        Prix en dollars américains

                        Standard

                        Activation

                        Disponibles en libre-service, au niveau du projet ou de l'organisation

                        Prix en dollars américains

                        Sans frais

                        TARIFS DE SCC PREMIUM

                        Découvrez le paiement à l'usage pour SCC Premium.

                        TARIFS DE SCC ENTERPRISE

                        Contactez notre équipe commerciale pour obtenir un devis pour un abonnement d'un an ou pluriannuel.

                        Commencer dès maintenant

                        Activer SCC Premium pour Google Cloud

                        Commencer une démonstration de faisabilité

                        Suivre un cours

                        Obtenir des informations plus techniques sur le produit

                        Approfondissez vos connaissances sur la sécurité dans le cloud

                        • Faites des économies grâce à notre approche transparente concernant la tarification
                        • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
                        Google Cloud