Hébergement d'applications en serverless sur GCP :

Cloud Functions :

**App Engine :**

Cloud Run :

Solutions de sécurité pour le monitoring et l'alerting :

Cloud Cloud Security Command Center (Cloud SCC) :

Description: Service de gestion des risques et de la sécurité

Features clés Description
Prévention des menaces
Découverte des ressources
Détection des menaces intégrée Détection des menaces intégrée à chaque couche de Google Cloud, couvrant les identités, les données, le calcul et le stockage Identifiez les incidents liés à la compromission d'identité, d'exfiltration de données, d'exécution de scripts malveillants, de minage de cryptomonnaie, etc.
Simulation du chemin d'attaque Imitez les comportements de pirates informatiques réels à l'aide de modèles graphiques de votre environnement Google Cloud pour identifier les ressources cloud exposées à des attaques. Utilisez le score d'exposition aux attaques pour hiérarchiser les résultats de sécurité qui doivent être traités en premier.
Duet AI Technologie d'IA générative intégrée qui aide les équipes à garder une longueur d'avance sur les pirates informatiques grâce à une analyse quasi instantanée des résultats de sécurité et des vecteurs d'attaque possibles. Elle permet de réduire les tâches laborieuses de l'administrateur en récapitulant le degré de criticité des menaces, leurs conséquences et les prochaines étapes à suivre pour résoudre les problèmes.
Evaluations de vulnérabilité
Revues de sécurité
Gestion de la stratégie de sécurité Capacité native à faire apparaître les erreurs de configuration et les failles dans vos ressources Google Cloud. Permet de garantir que les règles appropriées sont en place et d'être alerté lorsqu'elles sont mal configurées ou changent de manière inattendue.
Programme de protection contre le minage de cryptomonnaie
Intégrations SIEM et SOAR (y compris Chronicle) Exploitez les fonctionnalités de Security Command Center pour intégrer facilement vos plates-formes SIEM et SOAR, y compris Chronicle. Vous pouvez envoyer automatiquement des données Security Command Center aux plates-formes SIEM/SOAR pour une analyse et un gestion plus approfondies des réponses aux résultats de sécurité.
Notifications et corrections en temps réel Réception en quelques minutes des notifications sur les résultats, nouveaux ou modifiés, afin de prendre les mesures nécessaires. Correction rapidement des problèmes signalés par les alertes de sécurité à l'aide d'événements Pub/Sub et de Cloud Functions. Réception des alertes Security Command Center dans Gmail, par SMS ou via Jira grâce à l'intégration des notifications Pub/Sub.
Requête sur un élément Utilisez des requêtes de type SQL pour obtenir des informations détaillées sur l'emplacement de vos ressources dans votre environnement Google Cloud et leur configuration.

Cloud Armor :

Description: Service de sécurité des applications web

Features clés Description
Règles de sécurité
Protection contre les attaques DDoS Protection des plus grandes propriétés Internet, comme la Recherche Google, Gmail et YouTube. Défenses intégrées contre les attaques DDoS de couches 3 et 4.
Adaptive Protection Détection et limitation automatique des nombreuses attaques DDoS de couche 7 à l'aide d'un système de ML entraîné localement sur l’application.
Solution compatible avec les déploiements hybrides et multicloud Protection des attaques DDoS ou sur le Web et application des stratégies de sécurité de couche 7, que l’application soit déployée sur Google Cloud ou sur une architecture hybride ou multicloud.
Limitation de débit Les règles basées sur le taux protègent l’application contre les attaques qui inondent les instances avec un grand volume de requêtes afin de bloquer l'accès des utilisateurs légitimes.
Protection contre les menaces web Protection contre les attaques de type script intersites (XSS) et injection SQL (SQLi).
Gestion des robots Ce service fournit à l’application une protection automatique contre les bots et permet d'empêcher la fraude en ligne et à la périphérie grâce à l'intégration native à reCAPTCHA Enterprise.
Visibilité et surveillance Surveillance facile de toutes les métriques associées aux stratégies de sécurité dans le tableau de bord Cloud Monitoring. Consultation des modèles de trafic suspects des applications détectés par Cloud Armor directement dans le tableau de bord Security Command Center.
Protection gérée Cloud Armor Managed Protection

Cloud **Audit Logs :**

Description: Journalise les activités administratives et d'accès aux données

Features clés Description
Surveillance
Alertes
Intégration avec BigQuery
Pub/Sub

Binary Authorization :

Description: Service pour la sécurité des déploiements dans Kubernetes

Features clés Description
Politiques de déploiement
Vérification des signatures
Intégration avec GKE
Validation et application des stratégies Application des stratégies à l'aide de l'autorisation binaire pour valider les signatures d'outils d'analyse des failles tels que l'analyse des failles de Container Registry, de solutions tierces ou les signatures d'images que générés.
Intégration à Cloud Security Command Center Identification des cas de non-respect des règles dans le volet de sécurité centralisé de Security Command Center. Exploration des événements tels que les tentatives de déploiement ayant échoué en raison d'une contrainte de stratégie ou les activités de workflow en mode "bris de glace”.
Journaux d'audit Enregistrement de tous les cas de non-respect des règles et toutes les tentatives de déploiement ayant échoué grâce aux journaux d'audit Cloud.
Compatibilité Open Source pour Kubernetes Exploitation de l'outil Open Source Kritis pour appliquer la validation de signature aussi bien aux déploiements Kubernetes sur site qu'aux déploiements Cloud GKE
Compatibilité avec les simulations Test des modifications apportées à votre stratégie avant le déploiement, dans le cadre d'une simulation sans application. Consultation des résultats, y compris les déploiements qui se trouveraient éventuellement bloqués, dans les journaux d'audit Cloud
Compatibilité avec le mode "bris de glace" En cas d'urgence, contournement des stratégies à l'aide du workflow en mode "bris de glace" afin d'être toujours en mesure de réagir aux incidents. Tous les incidents gérés dans ce mode sont enregistrés dans les journaux d'audit Cloud.