Nuevas herramientas de seguridad de Google Cloud

La plataforma promete ofrecer seguridad para la encriptación de datos, seguridad de redes, análisis de seguridad y protección del usuario.

En el primer día del evento de Google Cloud que ha celebrado recientemente en Londres la compañía ha presentado algunas de las mejoras que traerá su plataforma próximamente.

External Key Manager

Esta herramienta ofrecerá a las empresas una serie de opciones de cifrado para que puedan reducir el riesgo y mejorar el control, y la seguridad en las operaciones de trabajo a través de la nube.

External Key Manager y Cloud KMS trabajarán conjuntamente para permitir el cifrado de datos en BigQuery y Compute Engine con claves de cifrado almacenadas y administradas en un sistema de gestión de claves de terceros implementado fuera de la estructura de Google.

Están trabajando con cinco proveedores de administración clave líderes en la industria: Equinix, Fortanix, Ionic, Thales y Unbound.

Key Access Justification

Google Cloud siempre ha creído en la transparencia y, por ello, también lo ha hecho en el acceso de los proveedores a los datos de los clientes. Ahora están trabajando en ampliar esa transparencia al uso de claves de cifrado. Las justificaciones de acceso a claves es una nueva característica que funciona con el Administrador de claves externo. Proporciona una justificación detallada cada vez que se solicita una de las claves para descifrar los datos, junto con un mecanismo para que apruebe o deniegue explícitamente la asignación de la clave mediante una directiva automatizada que establezca.

Se puede denegar a Google la capacidad de descifrar datos por cualquier motivo. Los dueños de los datos son en todo momento quienes tienen la última palabra para decidir el acceso y el control, opciones que no están disponibles en ningún otro proveedor. Las Key Acess Justification llegarán pronto a BigQuery y Compute Engine.

Nuevas capacidades WAF de Cloud Armor

Ayudará a proteger las aplicaciones contra amenazas de Internet dirigidas y distribuidas. Se podrá configurar Cloud Armor con controles de acceso basados en geo, reglas de protección de aplicaciones WAF preconfiguradas para mitigar los riesgos de OWASP Top 10 y un lenguaje de reglas personalizado para crear directivas con hasta 7 filtrados.

Cloud Armor también se integra ahora con Cloud Security Command Center (Cloud SCC), notificando a los clientes patrones de tráfico de aplicaciones sospechosos directamente en el panel de SCC en la nube.

Packet Mirroring

Nuevo servicio de duplicación de paquetes, ahora en versión beta, permite recopilar e inspeccionar el tráfico de red para Compute Engine y GKE; está disponible para todos los tipos de máquinas. Con este servicio, puedes utilizar herramientas de terceros para detectar amenazas de forma más proactiva, responder mejor a las intrusiones con la detección de ataques basada en firmas e identificar mejor los ataques de día cero con detección de anomalías.

Programa de Protección Avanzado

En la actualidad, el Programa de protección avanzada está generalmente disponible para los clientes de G Suite y Cloud Identity. Con el Programa de protección avanzada para la empresa, aplicarán un conjunto específico de directivas para los usuarios inscritos, incluida la aplicación de claves de seguridad, el bloqueo del acceso a aplicaciones que no son de confianza y el análisis mejorado para las amenazas de correo electrónico.

También introducirán el control de acceso a aplicaciones, lo que ayuda a reducir el riesgo de pérdida de datos al limitar el acceso a las API de G Suite a aplicaciones de terceros de confianza. Se podrá administrar y restringir más fácilmente las API de Google disponibles para su uso por aplicaciones de terceros y propiedad del cliente, y ver qué aplicaciones verifica Google.

Event Threat Detection y Security Health Analytics

El primero actualmente está en versión beta, ayuda a detectar las amenazas dirigidas contra los recursos en la nube utilizando registros, para que el usuario pueda enviar las incidencias a su SIEM (Sistema de gestión de eventos e información de seguridad) para su análisis.

El segundo ayuda a prevenir incidencias identificando posibles errores de configuración e incumplimientos en los recursos de la GCP, sugiriendo al usuario las acciones necesarias. 

TE PUEDE GUSTAR

EVENTOS

RECIBE NUESTRA NEWSLETTER

*Email:

*Nombre:

*Empresa:

Cargo:

Sector:
     

Please don't insert text in the box below!

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de BigDataMagazine. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.