Security Command Center offre la meilleure sécurité pour les environnements Google Cloud, la meilleure solution pour gérer les risques cloud et la meilleure protection pour les charges de travail d'IA.
Rejoignez la communauté Security Command Center pour trouver des réponses à vos questions, développer vos compétences, vous tenir informé et établir des liens.
Fonctionnalités
Limitez les risques tout au long du cycle de vie de l'IA, pour vos clouds et vos modèles. Découvrez et cataloguez les composants d'IA, y compris l'utilisation de modèles, d'applications et de données, ainsi que comment ils fonctionnent les uns avec les autres. Protégez-vous contre l'injection de requête, le jailbreaking, la perte de données, les URL malveillantes et les contenus offensants. Protégez vos systèmes d'IA contre les menaces et les risques spécifiques à l'IA.
Détectez les menaces actives en temps quasi réel à l'aide de détecteurs spécialisés intégrés à l'infrastructure Google Cloud. Détectez rapidement les activités malveillantes et suspectes dans les services Google Cloud, y compris Compute Engine, GKE, BigQuery, CloudRun et plus encore. Protégez votre organisation avec le seul Programme de protection contre le minage de cryptomonnaie du secteur.
Trouvez les failles à haut risque dans les défenses cloud en simulant un attaquant sophistiqué et déterminé. La Red Team virtuelle exécute des millions de permutations d'attaque sur un modèle jumeau numérique de l'environnement cloud d'une organisation. Elle peut ainsi identifier des chemins d'attaque, des combinaisons dangereuses et des goulots d'étranglement qui sont propres à l'environnement cloud de chaque client.
Combinez la définition des règles, la configuration des contrôles, l'application, la surveillance et l'audit dans un workflow unifié. Obtenez une vue d'ensemble de l'état de conformité, avec des outils de surveillance et de reporting simples. Utilisez Audit Manager pour générer automatiquement des preuves vérifiables afin de prouver la conformité aux auditeurs.
Analysez automatiquement votre environnement cloud pour identifier les erreurs de configuration et les failles logicielles qui pourraient entraîner une compromission, sans avoir à installer ni à gérer d'agents. Les résultats à risque élevé sont présentés sur le tableau de bord des risques de Security Command Center afin que vous sachiez quels problèmes hiérarchiser. Les fonctionnalités de réponse intégrées, y compris les playbooks, peuvent vous aider à corriger les erreurs de configuration et les failles afin d'améliorer votre stratégie globale de sécurité cloud.
Identifiez les problèmes de sécurité avant qu'ils ne surviennent. Les développeurs ont accès à des milliers de packages logiciels testés et validés par Google via Assured Open Source Software. Les équipes DevOps et DevSecOps disposent de contrôles de posture pour définir et surveiller des garde-fous de sécurité dans l'infrastructure. Elles peuvent également utiliser l'analyse IaC (Infrastructure as Code) pour mettre en œuvre des stratégies de sécurité cohérentes entre le code et le cloud, en validant les contrôles de sécurité pendant le processus de compilation.
Réduisez les risques liés à l'identité en accordant aux utilisateurs le niveau minimal d'accès et d'autorisations nécessaires pour effectuer leur travail. Identifiez quels utilisateurs ont accès à quelles ressources cloud, obtenez des recommandations générées par le ML pour réduire les autorisations inutilisées et inutiles, et utilisez des playbooks prêts à l'emploi pour accélérer la réponse aux failles liées aux identités. Compatible avec Google Cloud IAM, Entra ID (Azure AD), AWS IAM et Okta
La solution Sensitive Data Protection permet de surveiller, de catégoriser et de gérer automatiquement les données sensibles dans le cloud pour s'assurer qu'elles bénéficient des contrôles et de la stratégie de sécurité, de confidentialité et de conformité appropriés. Utilisez plus de 150 classificateurs de données basés sur l'IA pour découvrir et classer les données structurées et non structurées de votre organisation. Utilisez automatiquement des résultats de données à forte valeur ajoutée pour améliorer les résultats de l'équipe de sécurité virtuelle.
En savoir plus
Security Command Center | Description | Application idéale | Activation et tarification |
---|---|---|---|
Enterprise | Sécurité multicloud complète de CNAPP, et playbooks automatisés de gestion des cas et de remédiation | Protection de Google Cloud, AWS et/ou Azure Meilleur rapport qualité/prix. Recommandé par Google | Tarification par abonnement |
Premium | Gestion de la stratégie de sécurité, chemins d'attaque, détection des menaces et surveillance de la conformité pour Google Cloud uniquement | Clients Google Cloud ayant besoin de la facturation à l'usage | Paiement à l'usage avec activation en libre-service |
Standard | Gestion de base de la stratégie de sécurité pour Google Cloud uniquement | Environnements Google Cloud avec des exigences de sécurité minimales | Activation en libre-service sans frais |
Pour en savoir plus sur les offres de Security Command Center, consultez notre documentation.
Enterprise
Sécurité multicloud complète de CNAPP, et playbooks automatisés de gestion des cas et de remédiation
Protection de Google Cloud, AWS et/ou Azure Meilleur rapport qualité/prix. Recommandé par Google
Tarification par abonnement
Premium
Gestion de la stratégie de sécurité, chemins d'attaque, détection des menaces et surveillance de la conformité pour Google Cloud uniquement
Clients Google Cloud ayant besoin de la facturation à l'usage
Paiement à l'usage avec activation en libre-service
Standard
Gestion de base de la stratégie de sécurité pour Google Cloud uniquement
Environnements Google Cloud avec des exigences de sécurité minimales
Activation en libre-service sans frais
Pour en savoir plus sur les offres de Security Command Center, consultez notre documentation.
Fonctionnement
Security Command Center allie sécurité proactive et réactive, gestion de la stratégie et détection des menaces pour le code, les identités et les données. Des mesures de remédiation intégrées facilitent les interventions de sécurité. Tout est alimenté par les innovations de Google et s'exécute sur un lac de données à l'échelle mondiale.
Utilisations courantes
Priorisez les risques importants liés au cloud
Utilisez les fonctionnalités de Red Team virtuelles pour identifier rapidement les problèmes de sécurité cloud à haut risque qui pourraient avoir un impact important sur votre activité. Consultez un tableau de bord des risques détaillé pour visualiser les détails des chemins d'attaque, les combinaisons de problèmes toxiques, le score d'exposition aux attaques et les informations CVE créées manuellement par Mandiant pour hiérarchiser vos actions de réponse.
Priorisez les risques importants liés au cloud
Utilisez les fonctionnalités de Red Team virtuelles pour identifier rapidement les problèmes de sécurité cloud à haut risque qui pourraient avoir un impact important sur votre activité. Consultez un tableau de bord des risques détaillé pour visualiser les détails des chemins d'attaque, les combinaisons de problèmes toxiques, le score d'exposition aux attaques et les informations CVE créées manuellement par Mandiant pour hiérarchiser vos actions de réponse.
Détecter et bloquer les attaques actives
Découvrez quand des acteurs malintentionnés ont infiltré votre environnement cloud. La CTI de Mandiant est à portée de main pour détecter d’éventuelles cyberattaques, y compris des exécutions malveillantes, l’élévation des privilèges, l’exfiltration de données, la contournement des systèmes de défense, etc. Obtenez les menaces attribuées aux cas hautement prioritaires, enrichissez-les de preuves supplémentaires, et utilisez des playbooks propres au cloud pour supprimer les pirates informatiques de votre cloud.
Détecter et bloquer les attaques actives
Découvrez quand des acteurs malintentionnés ont infiltré votre environnement cloud. La CTI de Mandiant est à portée de main pour détecter d’éventuelles cyberattaques, y compris des exécutions malveillantes, l’élévation des privilèges, l’exfiltration de données, la contournement des systèmes de défense, etc. Obtenez les menaces attribuées aux cas hautement prioritaires, enrichissez-les de preuves supplémentaires, et utilisez des playbooks propres au cloud pour supprimer les pirates informatiques de votre cloud.
Examiner et résoudre les problèmes à haut risque
Ajoutez des fonctionnalités de réponse intégrées, résolvez les problèmes de sécurité plus rapidement et éliminez les risques non résolus en attente. Utilisez la gestion automatique des demandes qui regroupe les problèmes de sécurité associés et identifie la bonne ressource ou le bon propriétaire de projet. Ensuite, simplifiez les investigations avec Gemini AI, simplifiez la résolution des problèmes à l'aide de playbooks prêts à l'emploi, et intégrez votre solution à votre système ITSM et à votre système de tickets existants.
Examiner et résoudre les problèmes à haut risque
Ajoutez des fonctionnalités de réponse intégrées, résolvez les problèmes de sécurité plus rapidement et éliminez les risques non résolus en attente. Utilisez la gestion automatique des demandes qui regroupe les problèmes de sécurité associés et identifie la bonne ressource ou le bon propriétaire de projet. Ensuite, simplifiez les investigations avec Gemini AI, simplifiez la résolution des problèmes à l'aide de playbooks prêts à l'emploi, et intégrez votre solution à votre système ITSM et à votre système de tickets existants.
Résoudre les problèmes avant qu'ils ne surviennent
Atténuez les risques liés à la chaîne d'approvisionnement pouvant survenir pendant le processus de développement logiciel en utilisant des milliers de packages logiciels testés et validés par Google. Analysez les fichiers Infrastructure as Code (IaC) et les pipelines CI/CD pour identifier les cas de non-conformité des ressources, et définissez des contrôles de stratégie personnalisés pour détecter les configurations cloud qui dérivent par rapport aux garde-fous ou aux normes de conformité définis de manière centralisée.
Résoudre les problèmes avant qu'ils ne surviennent
Atténuez les risques liés à la chaîne d'approvisionnement pouvant survenir pendant le processus de développement logiciel en utilisant des milliers de packages logiciels testés et validés par Google. Analysez les fichiers Infrastructure as Code (IaC) et les pipelines CI/CD pour identifier les cas de non-conformité des ressources, et définissez des contrôles de stratégie personnalisés pour détecter les configurations cloud qui dérivent par rapport aux garde-fous ou aux normes de conformité définis de manière centralisée.
Protégez vos applications et données critiques dans le cloud
Identifiez de manière proactive les failles et erreurs de configuration de votre environnement multicloud avant que des pirates informatiques puissent les exploiter pour accéder à des ressources cloud sensibles. Ensuite, utilisez les chemins d’attaque et les scores d’exposition aux attaques pour hiérarchiser les problèmes de sécurité qui présentent le plus de risque. Surveillez la conformité aux normes du secteur, telles que CIS, PCI-DSS, NIST, etc. Exportez les résultats aux équipes responsables des risques et de la conformité.
Protégez vos applications et données critiques dans le cloud
Identifiez de manière proactive les failles et erreurs de configuration de votre environnement multicloud avant que des pirates informatiques puissent les exploiter pour accéder à des ressources cloud sensibles. Ensuite, utilisez les chemins d’attaque et les scores d’exposition aux attaques pour hiérarchiser les problèmes de sécurité qui présentent le plus de risque. Surveillez la conformité aux normes du secteur, telles que CIS, PCI-DSS, NIST, etc. Exportez les résultats aux équipes responsables des risques et de la conformité.
Tarification
Fonctionnement des tarifs de Security Command Center | La tarification est basée sur le nombre total d'éléments protégés dans les environnements cloud. | |
---|---|---|
Niveau des produits | Activation | Prix en dollars américains |
Enterprise | Disponible sous forme d'abonnement annuel ou pluriannuel, avec des remises intégrées en fonction de la durée de l'engagement | |
Premium | Disponible via l'activation en libre-service avec le paiement à l'usage, au niveau du projet ou de l'organisation | |
Standard | Disponibles en libre-service, au niveau du projet ou de l'organisation | Sans frais |
Fonctionnement des tarifs de Security Command Center
La tarification est basée sur le nombre total d'éléments protégés dans les environnements cloud.
Enterprise
Disponible sous forme d'abonnement annuel ou pluriannuel, avec des remises intégrées en fonction de la durée de l'engagement
Premium
Disponible via l'activation en libre-service avec le paiement à l'usage, au niveau du projet ou de l'organisation
Standard
Disponibles en libre-service, au niveau du projet ou de l'organisation
Sans frais