Technologies de sécurité
Documentation et ressources pour aider votre organisation à sécuriser son environnement cloud, à protéger ses données et à respecter les réglementations avec les produits Google Cloud .
Consulter la documentationDémarrez votre démonstration de faisabilité avec 300 $ de crédits gratuits
- Accès à Gemini 2.0 Flash Thinking
- Utilisation mensuelle gratuite de produits populaires, y compris les API d'IA et BigQuery
- Aucuns frais automatiques, aucun engagement
Continuez à explorer le monde avec plus de 20 produits toujours gratuits
Accédez à plus de 20 produits gratuits pour des cas d'utilisation courants, y compris des API d'IA, des VM, des entrepôts de données, et plus encore.
Découvrir la sécurité dans Google Cloud
Google Cloud security overview
Présentation d'IAM
Fonctionnement des règles d'administration
Méthodes d'authentification
Conception de la sécurité d'infrastructure
Révoquer l'accès à un projet
Plan de base de l'entreprise
Formation, articles de blog et plus encore
Parcours de formation Security Engineer
Cloud Security Podcast
Blog sur la sécurité du cloud
Parcours de formation Google SIEM et SOAR
Parcours de formation DevSecOps
Produits de sécurité par cas d'utilisation
Opérations de sécurité
Détectez les failles, les menaces et les erreurs de configuration.
Advisory Notifications
Cyber Insurance Hub
Google Security Operations
Google Threat Intelligence
Security Command Center
Gestion des accès
Fournissez une identité fédérée unifiée avec des règles de moindre privilège afin de réduire le risque de violation des données et d'autres incidents de sécurité.
Access Context Manager
Certificate Authority Service
Identity and Access Management (IAM)
Outil de recommandation Identity and Access Management (IAM)
Planifier la gestion de l'authentification et des accès
Ensure access and identity
Ressources concernant la sécurité et la planification IAM
Sécurité des applications
Protégez vos charges de travail contre les attaques par déni de service, les attaques d'applications Web et les autres menaces de sécurité.
Autorisation binaire
Gestionnaire de certificats
Identity-Aware Proxy (IAP)
reCAPTCHA Enterprise
Proxy Web sécurisé
Web Risk
Google Cloud Armor
Cloud Load Balancing
Détecter les URL malveillantes dans Web Risk
Audit, surveillance et journalisation
Collectez, stockez, analysez et surveillez les journaux agrégés de plate-forme et de système de votre organisation grâce à une solution complète.
Access Transparency
Cloud Audit Logs
Gestion des accès du fournisseur cloud
Validation des points de terminaison
Personalized Service Health
Unified Maintenance
Cloud Logging
Cloud Monitoring
Network Intelligence Center
Gouvernance du cloud
Gérez vos ressources de manière sécurisée et conforme grâce à la visibilité et au contrôle de votre environnement cloud.
Assured Workloads
Inventaire des éléments cloud
Service de règles d'administration
Policy Intelligence
Resource Manager
Risk Protection Program
Sécurité des données
Gérez la gestion des clés pour les secrets, les disques, les images et la conservation des journaux.
Clés API
Cloud External Key Manager
Cloud HSM
Cloud Key Management Service
Informatique confidentielle
Secret Manager
Protection des données sensibles
Data Catalog
Sécurité du réseau
Gérez les ressources réseau de manière centralisée, établissez une segmentation évolutive pour différentes zones de sécurité et détectez les menaces réseau.