Ogni azienda e organizzazione deve affrontare la sfida continua di proteggere l'infrastruttura cloud. Il passaggio delle aziende al cloud e il contemporaneo aumento degli attacchi informatici hanno reso necessarie pratiche di sicurezza di alto livello. Uno dei principali fornitori di servizi cloud è sicuramente Google Cloud Platform (GCP), con un'ampia gamma di offerte e soluzioni. Ma un grande potere comporta una grande responsabilità, e garantire la sicurezza del proprio ambiente GCP è essenziale per salvaguardare le preziose risorse di dati e supportare la continuità aziendale. Di conseguenza, le aziende devono comprendere le best practice di sicurezza di Google Cloud per mantenere il livello di sicurezza richiesto.
Questo articolo approfondisce le questioni relative alla sicurezza di Google Cloud e fornisce una guida passo passo su come implementare misure che garantiscano la sicurezza delle risorse cloud. Discuteremo le sfide comuni che le organizzazioni devono affrontare quando utilizzano GCP e illustreremo nove best practice essenziali di Google Cloud Security che è necessario implementare per garantire una solida sicurezza cloud. A questo proposito, spieghiamo come la sicurezza di GCP possa essere migliorata con una protezione avanzata attraverso le soluzioni di sicurezza cloud di SentinelOne, dato l'attuale panorama delle minacce.
Panoramica sulla sicurezza di Google Cloud
Google Cloud Platform è un fornitore di infrastrutture cloud sicure e affidabili che investe costantemente in tecnologie e pratiche di sicurezza all'avanguardia. Nel 2024, GCP vanta un track record invidiabile: oltre il 90% delle aziende Fortune 500 si affida a Google Cloud per il proprio cloud computing. Grazie a questo ampio utilizzo, GCP è ben noto per le sue efficaci misure di sicurezza e la protezione dei dati dei propri utenti.
Basandosi su questo modello multistrato, la sicurezza di GCP utilizza tecnologie all'avanguardia come la crittografia avanzata dei dati inattivi e in transito, IAM, sicurezza di rete e rilevamento delle minacce. Dall'hardware progettato su misura fino al sistema operativo proprietario e all'ambiente di implementazione, Google ha costruito l'infrastruttura pensando alla sicurezza a ogni livello. Questo approccio inclusivo all'architettura protegge i tuoi dati a ogni livello dello stack tecnologico.
Importanza della sicurezza GCP
Questo non è solo una best practice per il tuo ambiente Google Cloud, ma anche un requisito molto importante per le aziende moderne. Ecco perché la sicurezza GCP è considerata una delle priorità principali su cui un'organizzazione dovrebbe concentrarsi:
- Protezione dei dati: Proteggi le informazioni sensibili da accessi non autorizzati, violazioni dei dati e perdite, poiché i dati preziosi vengono sempre più trasferiti sul cloud. Le solide best practice di sicurezza GCP aiutano a proteggere la tua proprietà intellettuale, i dati dei clienti e altre informazioni aziendali critiche.
- Requisiti di conformità: Oggigiorno, la maggior parte dei settori industriali è soggetta a normative molto severe in materia di protezione dei dati e privacy. Una corretta implementazione delle best practice di sicurezza di Google Cloud Security di GCP supporta il rispetto di qualsiasi standard, come GDPR, PHI, PCI DSS e molti altri, per evitare responsabilità legali e finanziarie.
- Continuità operativa: Gli incidenti di sicurezza possono includere interruzioni del servizio, perdita di dati e danni alla reputazione. L'adesione alle migliori pratiche di sicurezza di Google Cloud Security su GCP riduce al minimo il rischio di tali incidenti, compresi i rischi di downtime, e garantisce la continuità del business.
- Risparmio sui costi: Sebbene l'implementazione delle misure di sicurezza delle best practice di Google Cloud Security possa sembrare a molte organizzazioni un costo aggiuntivo, in realtà a volte porta a un notevole risparmio di denaro. La prevenzione di incidenti con violazioni della sicurezza e perdita di dati aiuta a evitare costi enormi legati alla risposta agli incidenti, alle possibili spese legali e persino alla perdita di affari.
Le best practice di Google Cloud Security rafforzano la fiducia dei clienti in un momento in cui le violazioni dei dati sono spesso in prima pagina sui giornali. Le solide best practice di sicurezza di GCP rafforzano la sicurezza in GCP e mantengono la fiducia dei clienti, fattore essenziale per il proseguimento dell'attività e il successo.
Guida al mercato CNAPP
La guida di mercato Gartner per le piattaforme di protezione delle applicazioni cloud-native fornisce informazioni chiave sullo stato del mercato delle CNAPP.
Leggi la guidaSfide/rischi comuni per la sicurezza di Google Cloud
Prima di addentrarci nelle best practice, quali sono le sfide e i rischi comuni per la sicurezza che potresti dover affrontare con Google Cloud Platform? Solo rendendosi conto di queste potenziali vulnerabilità è possibile sviluppare un enorme rispetto per i requisiti di sicurezza ferrea:
- Configurazioni errate: Questo è probabilmente uno dei rischi più comuni legati agli ambienti cloud. Ne sono un esempio le politiche IAM mal configurate, le regole del firewall o i bucket di archiviazione aperti al pubblico. Le configurazioni errate potrebbero portare, accidentalmente, a consentire l'accesso non autorizzato ai vostri dati e alle vostre risorse o addirittura ad attacchi.
- Controlli di accesso inadeguati: Una gestione inadeguata degli accessi può portare all'esposizione di dati sensibili da parte di utenti non autorizzati o alla compromissione di sistemi critici. Ciò porta a fughe di dati, minacce interne o alla divulgazione accidentale dei dati.
- Privacy e sovranità dei dati: Con il trasferimento dei dati sul cloud, mantenere la conformità alle normative sulla privacy dei dati e affrontare le questioni relative alla sovranità dei dati diventa più problematico. Le organizzazioni devono quindi garantire che, indipendentemente da dove risiedano e vengano elaborati i dati, questi siano gestiti con attenzione per rimanere nel rispetto della legge.
- Incomprensione del modello di responsabilità condivisa: Google Cloud fornisce un'infrastruttura sicura e il cliente si occupa della sicurezza delle proprie applicazioni e dei propri dati. Dimenticare questo modello di responsabilità condivisa potrebbe portare a lacune nella sicurezza.
- Mancanza di visibilità e monitoraggio: Se non sono in atto meccanismi adeguati di registrazione e monitoraggio, è problematico per le organizzazioni rilevare gli incidenti di sicurezza e intraprendere le azioni necessarie; l'ignoranza può portare a un'esposizione prolungata.
- API e integrazioni non sicure: Oggi diverse organizzazioni stanno adottando vari servizi di GCP e integrandoli con applicazioni di terze parti. Pertanto, la sicurezza delle API e la gestione dell'integrazione del sistema stanno diventando fondamentali. Le API non sicure potrebbero essere il punto di partenza per un attacco al vostro ambiente cloud.
- Sicurezza dei container e di Kubernetes: Si tratta di un settore in rapida crescita con l'uso crescente della containerizzazione e di Kubernetes. Cluster o container configurati in modo errato causano vulnerabilità.
- Shadow IT e risorse cloud non gestite: La facilità con cui è possibile avviare risorse cloud può portare allo shadow IT quando i reparti o i singoli individui creano e utilizzano servizi cloud senza un'adeguata supervisione. Ciò potrebbe significare risorse non gestite e, quindi, non sicure all'interno del vostro ambiente GCP.
Scoprite come la piattaforma Singularity Cloud Security di SentinelOne può aiutare la vostra organizzazione ad affrontare queste sfide e ridurre i rischi.
9 Best practice per la sicurezza di Google Cloud (GCP)
1. Implementare processi IAM efficaci
La gestione delle identità e degli accessi è uno dei passaggi più importanti per rafforzare la sicurezza in Google Cloud. L'IAM consente agli utenti di gestire l'accesso alle risorse e controllarne le operazioni. È possibile seguire i seguenti passaggi per garantire una solida implementazione dell'IAM:
- Utilizzare la strategia PoLP: Utilizzare il principio del privilegio minimo per tutti gli utenti del Cloud. La strategia prevede la concessione del minor numero possibile di autorizzazioni ai servizi e alle persone affinché possano svolgere il proprio lavoro. La revisione e la modifica delle autorizzazioni devono essere eseguite regolarmente.
- Utilizzare metodi di autenticazione forti: fare in modo che tutti gli utenti e i servizi implementino password forti e abilitare l'autenticazione a più fattori (MFA) per gli account che hanno pieno accesso alle impostazioni amministrative.
- Utilizzare account di servizio: Creare e implementare account di servizio per la gestione dell'accesso alle applicazioni e ai sistemi controllati di Google Cloud. Le autorizzazioni dell'account devono essere minime per garantire una sicurezza elevata.
- Verifica delle politiche IAM: rivedere regolarmente le politiche IAM al fine di individuare le autorizzazioni esistenti e rischiose ed eliminare gli accessi obsoleti.
- Utilizza Cloud Identity per la gestione degli utenti e l'impostazione dei protocolli: Cloud Identity deve essere utilizzato per la gestione di tutti gli utenti dell'intera organizzazione GCP. Consente inoltre di configurare le impostazioni IAM sia individualmente che collettivamente.
2. Proteggi la tua rete
È importante rafforzare la configurazione di rete di GCP per rendere le risorse più sicure dagli attacchi. Le migliori pratiche includono:
- Utilizza la segmentazione della rete: utilizza VPC (Virtual Private Cloud) e sottoreti per segmentare l'ambiente e ridurre la potenziale diffusione di una violazione della sicurezza ad altre reti e ai processi in corso
- Utilizzare regole firewall integrate: impostare e mantenere regole firewall rigorose per controllare il traffico in entrata e in uscita e consentire solo le porte e i protocolli necessari alle aziende a cui appartengono
- Utilizzare Google Private Access: oltre a Google Cloud Private Access, implementato nella fase precedente, esistono altri servizi che garantiscono che alcune reti VPC possano accedere alle API dell'altra rete che risiede in luoghi remoti sulla Terra.
- VPN o Cloud Interconnect: consentono il trasferimento di connessioni private, quindi crittografate tra reti locali e GCP, utilizzando Cloud VPN o Cloud Interconnect.
- Google Cloud Armor: può aiutare a proteggere le applicazioni e i servizi dalle minacce rappresentate dagli attacchi DDoS e da altre minacce basate sul web.
3. Crittografare i dati in transito e in modo sicuro a riposo
La crittografia è al centro della sicurezza di GCP e aiuta a proteggere le tue informazioni sensibili da mani non autorizzate. Poiché effettueremo una crittografia completa:
- Abilita la crittografia predefinita: I dati inattivi sono crittografati per impostazione predefinita in GCP in modo nativo. Assicurati che questa opzione sia abilitata su tutti i tuoi servizi di archiviazione, inclusi Cloud Storage, Persistent Disks e database.
- Utilizza le chiavi di crittografia gestite dal cliente (CMEK): Per impostazione predefinita, CMEK consente di gestire le proprie chiavi di crittografia per determinati servizi GCP, garantendo una maggiore sicurezza e una migliore gestione della crittografia in loco dei dati.
- Configurazione del servizio Cloud Key Management: creazione e importazione di chiavi, nonché gestione delle chiavi crittografiche integrate in un unico servizio cloud e implementazione delle relative operazioni crittografiche.
- Autenticazione dei dati in transito: tutte le applicazioni devono utilizzare Transport Layer Security per comunicare con i servizi GCP e tra loro. Assicurarsi che tutti i servizi e le API siano rivolti all'esterno per utilizzare HTTPS.
- Implementazione della crittografia a livello di applicazione. È possibile utilizzare una maggiore crittografia a livello di applicazione per i dati altamente sensibili prima dell'archiviazione nei servizi GCP.
4. Abilitare la registrazione e il monitoraggio dettagliati
La registrazione e il monitoraggio sono efficaci per rilevare e rispondere agli incidenti di sicurezza nell'ambiente GCP. Implementazione delle seguenti pratiche:
- Configurare i registri di audit cloud: abilitare i registri di audit cloud per tutti i progetti per registrare le attività amministrative, gli accessi ai dati e gli eventi di sistema sulle risorse GCP.
- Implementazione di Cloud Monitoring: utilizzare Cloud Monitoring per configurare dashboard, metriche di avviso e segnalazioni sulle risorse di monitoraggio all'interno di GCP. Monitorare gli indicatori di sicurezza rilevanti e impostare notifiche per possibili problemi di sicurezza.
- Registrare il cloud: registrare centralmente tutti i servizi e le applicazioni GCP in Cloud Logging. Facoltativamente, installare i log sink per esportare i log in sistemi esterni per l'archiviazione e l'analisi a lungo termine.
- Implementare l'analisi dei log: eseguire regolarmente un controllo dei log per monitorare eventuali minacce alla sicurezza, attività insolite o violazioni delle normative. È possibile utilizzare uno strumento come Cloud Logging con le sue metriche basate sui log per impostare un monitoraggio personalizzato basato sugli eventi dei log.
- Avvisi sonori: Avvisi configurabili per eventi di sicurezza critici, come modifiche alle politiche IAM, modifiche alle regole del firewall o azioni come modelli di accesso insoliti. Nel caso in cui le condizioni per un avviso siano soddisfatte, tali avvisi dovrebbero essere inviati al personale di turno competente con un contesto sufficiente per agire di conseguenza.
5. Applicazione regolare di patch e aggiornamenti dei sistemi
Mantenere i sistemi aggiornati è fondamentale per garantire un buon livello di sicurezza. Una buona strategia di applicazione delle patch include:
- Abilitare gli aggiornamenti automatici, ove possibile, per i servizi e le risorse GCP in modo che funzionino sempre con le versioni più recenti e sicure.
- Implementare la gestione delle patch: laddove la risorsa non può essere aggiornata automaticamente, è necessario predisporre una routine di patch. Ciò comporterà il test delle patch in un ambiente non di produzione prima dell'applicazione nei sistemi di produzione.
- Utilizzare un sistema operativo ottimizzato per i container: quando si tratta di carichi di lavoro containerizzati, utilizzare il sistema operativo ottimizzato per i container di Google. È sicuro, aggiornato e ottimizzato per l'esecuzione dei container.
- Mantenere aggiornate le librerie e le dipendenze: aggiornare regolarmente le librerie, i framework e le dipendenze applicati nelle applicazioni per correggere le vulnerabilità note.
- Monitorare gli avvisi di sicurezza: tenersi aggiornati sugli avvisi di sicurezza e sulle vulnerabilità applicabili ai servizi GCP e alle applicazioni software in uso; applicare le correzioni o le misure di mitigazione raccomandate.
6. Implementare un backup e un disaster recovery efficaci
Sicurezza GCP, protezione dei dati e continuità operativa: adottare misure complete in materia di backup e disaster recovery.
- Utilizzare Cloud Storage per il backup: conservare i backup solo dei dati e delle configurazioni più importanti in Cloud Storage per sfruttarne la durata e la disponibilità. Configurare il controllo delle versioni in modo da poter mantenere più versioni dei dati.
- Abilitare i piani di ripristino di emergenza: progettare piani di ripristino di emergenza e testarli in diversi momenti nell'ambiente GCP. Valutare la possibilità di sfruttare l'implementazione multiregionale per le applicazioni critiche al fine di aumentarne la resilienza.
- Snapshot per il backup delle VM: esegui periodicamente uno snapshot delle istanze Compute Engine e dei dischi persistenti per il ripristino in caso di perdita di dati o guasto del sistema.
- Backup dei database: abilita e configura backup automatici per i servizi di database gestiti e altri che non causano lo stesso problema; implementa una procedura standard e seguita frequentemente.
- Test di ripristino del backup: testare regolarmente il processo di backup e ripristino per verificarne l'idoneità prevista e familiarizzare il team con la procedura di ripristino.
7. Proteggere i container e gli ambienti Kubernetes
Con la diffusione della containerizzazione, la sicurezza degli ambienti container è un aspetto a cui le aziende devono prestare attenzione. Ecco alcune best practice per la sicurezza dei container e di Kubernetes:
- Funzionalità di sicurezza GKE (Google Kubernetes Engine): abilitare e configurare Workload Identity, Binary Authorization e Pod Security Policies per GKE.
- Implementare il principio del privilegio minimo per Kubernetes RBAC: implementare il principio del privilegio minimo per ogni utente e account di servizio attraverso il controllo degli accessi basato sui ruoli all'interno di Kubernetes.
- Assicurarsi che le immagini dei container siano sicure utilizzando un'immagine di base affidabile, eseguendo la scansione delle immagini dei container alla ricerca di vulnerabilità e aggiornando e applicando regolarmente le patch alle immagini dei container.
- Criteri di rete: applicare i criteri di rete Kubernetes per regolare il movimento del traffico tra i pod e contenere la possibilità di movimenti laterali in caso di violazione.
- Utilizza i cluster privati GKE quando appropriato: utilizza i cluster privati GKE per ridurre l'esposizione del tuo server API Kubernetes e dei nodi alla rete Internet pubblica.
8. Misure di prevenzione della perdita di dati (DLP)
Una delle maggiori preoccupazioni relative a GCP riguarda senza dubbio i metodi utilizzati per proteggere i dati sensibili dalla perdita o dall'esposizione involontaria alla rete Internet.
- Utilizza Cloud DLP: offri il servizio basato su cloud di Google Prevenzione della perdita di dati per identificare, classificare e proteggere automaticamente i dati sensibili nel tuo ambiente GCP.
- Classificazione dei dati: sviluppa e implementa uno schema di classificazione dei dati che identifichi e classifichi le informazioni sensibili all'interno della tua organizzazione.
- Imposta le politiche DLP, ovvero le politiche relative alla prevenzione della perdita di dati, per poter individuare o oscurare le informazioni sensibili nei dati inattivi e in transito. Potrebbe trattarsi di dati di identificazione personale, dati finanziari o qualsiasi altro dato privato.
- Monitorare il movimento dei dati: è necessario configurare strumenti di monitoraggio e avvisi efficaci per individuare modelli di accesso ai dati insoliti e trasferimenti di dati voluminosi, verificando la presenza di potenziali attività di esfiltrazione dei dati.
- Formare gli utenti: formare il personale con linee guida su come gestire i dati sensibili e su come utilizzare in modo efficace e sicuro i servizi GCP per garantire che nessun dato utente venga accidentalmente esposto.
9. Valutazioni generali della sicurezza e test di vulnerabilità
L'identificazione proattiva e la mitigazione delle falle di sicurezza sono fondamentali per mantenere la vostra posizione di sicurezza. Consentite valutazioni regolari della sicurezza del vostro sistema.
- Eseguire la scansione delle vulnerabilità: eseguire regolarmente la scansione dell'ambiente GCP alla ricerca di vulnerabilità con strumenti come Cloud Security Command Center o strumenti di scansione di terze parti.
- Test di penetrazione: Esegui regolarmente test di penetrazione del tuo ambiente GCP per identificare rapidamente potenziali vulnerabilità che potrebbero non essere rilevate dalle scansioni automatiche. Assicurati che ciò sia conforme alla politica di Google Cloud in materia di test di penetrazione.
- Implementare benchmark di sicurezza: Utilizzare benchmark come il CIS Google Cloud Platform Foundation Benchmark per verificare e migliorare la configurazione di sicurezza GCP.
- Verifiche delle impostazioni di sicurezza: Verificare e rivedere a intervalli regolari le impostazioni di sicurezza, comprese le politiche IAM, le regole del firewall e le impostazioni di crittografia.
- Reagire ai risultati: Imposta una procedura che consenta di rispondere e porre rimedio tempestivamente ai risultati delle valutazioni di sicurezza e dei test di penetrazione.
SentinelOne per la sicurezza di Google Cloud
Sebbene le best practice di Google Cloud Security descritte nella sezione precedente migliorino notevolmente il vostro livello di sicurezza, l'uso di soluzioni di sicurezza avanzate leader nel settore vi protegge ulteriormente. SentinelOne offre una soluzione di sicurezza cloud GCP in grado di integrare le funzionalità di sicurezza native di GCP.
La piattaforma SentinelOne Singularity™ Cloud Security, una piattaforma di protezione delle applicazioni native cloud in tempo reale (CNAPP), protegge ogni aspetto del tuo ambiente cloud, dalla fase di creazione a quella di esecuzione. Di seguito è riportato come SentinelOne può rafforzare ulteriormente la sicurezza GCP:
- Visibilità end-to-end: Singularity™ Cloud Security offre visibilità sull'intero ambiente GCP, dalle macchine virtuali ai container, ai cluster Kubernetes e alle funzioni serverless. Fornisce una visione d'insieme che consente di individuare e correggere i rischi di sicurezza nell'intera infrastruttura da un'unica schermata.
- Rilevamento delle minacce basato sull'intelligenza artificiale e risposta autonoma: SentinelOne è in grado di identificare e rispondere in tempo reale a qualsiasi minaccia, inclusi zero-day, ransomware e altri attacchi sofisticati. Contiene automaticamente le minacce e le risolve per ridurre i potenziali danni, alleggerendo il carico di lavoro dei team di sicurezza.
- Gestione della sicurezza del cloud (CSPM): Le funzionalità CSPM di SentinelOne ti aiutano a identificare e correggere le configurazioni errate nel tuo ambiente GCP e a garantire la conformità alle best practice di sicurezza e ai requisiti normativi.
- Protezione del carico di lavoro cloud: Singularity Cloud Workload Security protegge i carichi di lavoro GCP, sia a livello di VM che di container, per garantire la protezione dei thread in tempo reale con l'integrità delle applicazioni garantita.
- Singularity Data Lake: è potenziato da Purple AI e include log di sicurezza e analisi. È in grado di rispondere più rapidamente alle minacce, anticipare gli eventi e acquisire dati sulle minacce da più fonti per ulteriori analisi. È possibile accelerare le operazioni di sicurezza sfruttando le sue avanzate funzionalità di ricerca rapida delle minacce.
- Integrazione con i servizi GCP: SentinelOne si integra perfettamente con vari servizi GCP per potenziare i controlli di sicurezza esistenti e fornire un approccio di sicurezza unico e unificato per il tuo cloud. Implementa le best practice e i controlli di sicurezza di Google Cloud che mantengono la tua organizzazione al sicuro.
Con la sicurezza nativa di GCP, combinata con le soluzioni di sicurezza cloud di nuova generazione di SentinelOne, fornisce un'infrastruttura di sicurezza multilivello che può essere sfruttata per respingere anche le minacce alla sicurezza informatica più avanzate.
Vedere SentinelOne in azione
Scoprite come la sicurezza del cloud basata sull'intelligenza artificiale può proteggere la vostra organizzazione con una demo individuale con un esperto dei prodotti SentinelOne.
Richiedi una demoConclusione
Proteggere il proprio ambiente Google Cloud Platform aiuta a salvaguardare i dati sensibili, garantisce la conformità e rafforza la fiducia dei clienti e degli stakeholder. In questo articolo abbiamo illustrato nove best practice di sicurezza Google Cloud che possono aiutare a migliorare notevolmente la sicurezza all'interno della propria implementazione GCP e a ridurre al minimo i rischi associati all'adozione del cloud.
Ricordate sempre che la sicurezza è un'attività continua e, pertanto, è molto importante condurre una valutazione e un miglioramento costanti della posizione di sicurezza al fine di stare al passo con le minacce in continua evoluzione che vi circondano. Una volta instaurata una cultura della consapevolezza della sicurezza utilizzando gli strumenti e i servizi necessari, come SentinelOne, le aziende possono garantire una protezione continua che assicura la sicurezza e il successo a lungo termine nell'ambiente GCP.
Prenotate oggi stesso una demo e scoprite come SentinelOne può aiutarvi a proteggere il vostro GCP in modo più efficace.
FAQs
La sicurezza GCP comprende una serie di controlli di sicurezza, servizi e best practice che le organizzazioni possono utilizzare per proteggere i dati, le applicazioni e l'infrastruttura ospitati su Google Cloud Platform. Può essere identificata in modo specifico come riferita al controllo dell'accesso alle identità, alla crittografia dei dati, alla sicurezza della rete, alla registrazione e al monitoraggio e alla gestione della conformità nel cloud.
Questo articolo include nove best practice per la sicurezza GCP.
- Sviluppare una solida gestione delle identità e degli accessi (IAM)
- Crittografare i dati inattivi e in transito
- Proteggere l'infrastruttura di rete
- Implementare la registrazione e il monitoraggio completi dei sistemi olistici.
- Sfruttare i servizi e gli strumenti di sicurezza GCP
- Applicare sistemi di backup e ripristino di emergenza efficaci
- Mantenere una gestione rigorosa delle modifiche e un controllo della configurazione
- Monitorare e valutare continuamente lo stato di sicurezza
- Creare una cultura della consapevolezza della sicurezza
Ecco l'elenco degli strumenti di sicurezza GCP:
- Google Cloud Identity and Access Management (IAM)
- Google Cloud Armor
- Cloud Key Management Service
- Cloud Audit Logs
- Cloud Monitoring
- Cloud Logging
- Cloud Security Command Center
