Google Cloud Platform (GCP) is in de loop der jaren uitgegroeid tot een populaire oplossing voor bedrijven die hun cloudinfrastructuur op een veilige en efficiënte manier willen opschalen of afschalen. Organisaties verplaatsen hun gegevens en activiteiten naar de cloud, waardoor beveiliging noodzakelijk is. In wezen vertegenwoordigt Google Cloud Security de tools, protocollen en best practices die zijn ontworpen om gegevens die zijn opgeslagen in GCP te beschermen tegen elke vorm van blootstelling. Cybercriminelen gebruiken geavanceerde social engineering-tactieken om gebruikers te misleiden en gevoelige informatie te stelen. 80% van de wereldwijde ondernemingen heeft ernstige Google Cloud Security-aanvallen gemeld en beveiligingsprofessionals maken zich steeds meer zorgen over GCP-kwetsbaarheden en verkeerde configuraties.
In deze blogpost helpen we u inzicht te krijgen in het landschap van Google Cloud Security, zodat u de basisconcepten, de belangrijkste beveiligingsrisico's en de beste manieren om deze te beperken begrijpt. We bekijken waarom u goede cloudbeveiligingspraktijken nodig hebt en stellen vervolgens best practices voor die gemakkelijk kunnen worden geïmplementeerd.
Wat is Google Cloud Security?
Cloudbeveiliging bestaat uit maatregelen, controles en beleidsregels die bedoeld zijn om gegevens, applicaties en infrastructuur te beschermen die verband houden met het uitvoeren van een applicatie op Google Cloud-services. Het omvat een breed spectrum aan beveiliging, waaronder netwerkbeveiliging, gegevensversleuteling, toegangscontrole en dreigingsdetectie.
Google Cloud-beveiliging maakt gebruik van hardware- en softwaregebaseerde beveiligingsmechanismen die samenwerken. Dit omvat alles van de fysieke beveiliging van hun datacenters, versleutelingsfuncties voor gegevens in rust en tijdens het transport, oplossingen voor identiteits- en toegangsbeheer (IAM) en diensten van derden die geavanceerdere mogelijkheden voor dreigingsdetectie bieden. Google Cloud volgt ook een model van gedeelde verantwoordelijkheid, waarbij zowel Google als de klant een rol spelen bij het beveiligen van cloudresources.
Het belang van Google Cloud Security
Er zijn meerdere redenen waarom Google Cloud Security van cruciaal belang is. Laten we er een paar bespreken.
1. Gegevensbescherming
Organisaties gebruiken veel vertrouwelijke gegevens in de cloud. Deze informatie omvat alles van klantgegevens tot financiële inhoud en interne documenten. Het is noodzakelijk om Google Cloud-services, waar deze waardevolle gegevens worden opgeslagen, te beveiligen, zodat kwaadwillenden geen ongeoorloofde toegang kunnen krijgen tot de gevoelige gegevens, wat kan leiden tot datalekken.
2. Compliancevereisten
Gegevensbescherming en privacy worden in veel sectoren als heilig beschouwd vanwege de strenge regelgeving. Zorginstellingen hebben hun eigen reeks nalevingsregels, zoals HIPPA, terwijl financiële instellingen daarentegen PCI DSS nodig hebben. Google Cloud-beveiliging zorgt ervoor dat organisaties aan deze normen voldoen via de eigen tools en functies die kunnen worden geïntegreerd met verschillende regelgevingskaders.
3. Bedreigingslandschap
In deze snel groeiende digitale wereld nemen ook de soorten bedreigingen toe. Met ransomware, malware en geavanceerde hackpogingen die cloudomgevingen in gevaar brengen, is het risico zeer groot. De implementatie van aanvullende Google Cloud-beveiligingsmaatregelen kan organisaties helpen zich tegen deze cyberbeveiligingsbedreigingen te beschermen en de kans op succesvolle aanvallen te verkleinen.
4. Kostenreductie
Budgettering voor beveiliging kan aanvoelen als extra kosten, maar het idee is dat dit op de lange termijn besparingen oplevert. Door activa te beveiligen, kunnen potentiële financiële verliezen als gevolg van juridische vertegenwoordiging, herstelwerkzaamheden en boetes voor niet-naleving worden voorkomen.
5. Schaalbaarheid en flexibiliteit
Naarmate bedrijven groeien, nemen ook hun cloudgebruik en beveiligingsvereisten toe. Oplossingen zoals Google Cloud Security Scale kunnen worden aangepast aan veranderende vereisten, zodat de bescherming even sterk blijft wanneer de cloudvoetafdruk van de organisatie verandert.
CNAPP Marktgids
Krijg belangrijke inzichten in de staat van de CNAPP-markt in deze Gartner Market Guide for Cloud-Native Application Protection Platforms.
Leesgids10 Google Cloud-beveiligingsproblemen
Om GCP te beveiligen, is het belangrijk om de belangrijkste beveiligingsrisico's van Google Cloud te begrijpen. Laten we ze eens bekijken.
#1. Verkeerde configuratie van Cloud Storage-buckets
Hoewel dit waarschijnlijk het bekendste beveiligingsprobleem in GCP is, blijven verkeerd geconfigureerde Cloud Storage-buckets bovenaan de lijst van incidenten op Google Cloud staan. Dit probleem kan, vanwege het ongecontroleerde karakter ervan, leiden tot gegevensverlies als het niet zorgvuldig wordt aangepakt.
Een groot aantal Google Cloud Storage-buckets is verkeerd geconfigureerd, waardoor ze kwetsbaar zijn voor mogelijke gegevensblootstelling. Dit gebeurt wanneer de toegangscontroles niet correct zijn ingesteld en onbevoegde gebruikers de inhoud van de bucket kunnen lezen, schrijven of weergeven. Enkele veelvoorkomende oorzaken van verkeerde configuratie zijn onjuist gebruik of configuratie van IAM-beleidsregels, instellingen voor openbare toegang en onjuist gebruik van ondertekende URL's en ondertekende beleidsdocumenten.
Veel gevoelige gegevens kunnen onbedoeld openbaar worden gemaakt op het internet, waardoor organisaties blootstaan aan datalekken en schendingen van de compliance. In sommige gevallen kunnen aanvallers gegevens uit deze buckets wijzigen of verwijderen, waardoor de integriteit van de gegevens in het gedrang komt.
#2. Onveilige firewallregels
Verkeerde configuraties in de firewall regels zijn een beveiligingsnachtmerrie voor Google Cloud. Deze verkeerde configuraties kunnen leiden tot kwetsbaarheden (toegangspunten voor bedreigingen) die gemakkelijk door aanvallers kunnen worden misbruikt om ongeoorloofde toegang tot bronnen te verkrijgen.
Firewallregels binnen Google Cloud VPC-netwerken kunnen, als ze niet correct zijn geconfigureerd, leiden tot beveiligingsproblemen voor Google Cloud. Te ruime regels of verkeerd geconfigureerde IP-reeksen kunnen per ongeluk toegang tot bronnen toestaan.
De complexiteit van het beheer van firewallregels voor netwerkarchitecturen in cloudomgevingen leidt tot verkeerde configuraties.
#3. Niet-versleutelde gegevens in rust
Hoewel gegevensversleuteling niet nieuw is, is het een van de meest kritieke aspecten van cloudbeveiliging, en veel organisaties verwaarlozen of beveiligen hun gegevens in rust in Google Cloud vaak slecht. Hierdoor kunnen geheimen kwetsbaar worden en toegankelijk zijn voor iedereen die er geen toegang toe zou mogen hebben.
Hoewel Google Cloud standaard versleuteling in rust biedt, die is gebaseerd op het gebruik van standaard sleutels en mogelijk niet aan alle vereisten voor de bescherming van klantgegevens voldoet, kan het ontbreken van door de klant beheerde versleutelingssleutels (CMEK) ertoe leiden dat gegevens onbedoeld worden blootgesteld. Bedrijven kunnen Google Cloud KMS (Key Management Service) gebruiken om hun eigen encryptiesleutels te beheren. Het niet gebruiken van CMEK of onvoldoende sleutelrotatie en toegangscontroles kunnen de algehele beveiliging verminderen.
De gevolgen van het niet gebruiken van voldoende sterke encryptie gaan verder dan alleen gegevensprivacy. Helaas schrijven veel nalevingsnormen voor dat gevoelige gegevens met specifieke methoden moeten worden versleuteld, zoals u ongetwijfeld weet. Als u niet de juiste versleuteling gebruikt, kan dit leiden tot overtreding van regelgeving zoals GDPR, HIPAA of PCI DSS. Organisaties moeten ook een robuuste aanpak voor versleuteling ontwikkelen, met behulp van CMEK (dat ervoor zorgt dat sleutels worden versleuteld), sleutelrotatie en veilige toegangscontroles rond deze sleutels.
#4. Slecht IAM-rolbeheer
IAM is een van de hoekstenen van Google Cloud-beveiliging. Als u de IAM-rollen echter verkeerd beheert, kan dit een gat in uw cloudbeveiliging veroorzaken. Dit soort kwetsbaarheid kan leiden tot ongeoorloofde diefstal en datalekken.
Google Cloud IAM-rollen kunnen te ruime machtigingen en beveiligingskwetsbaarheden creëren als ze niet goed worden begrepen en beheerd. Als de toewijzing van rollen te breed is of als er primitieve rollen worden gebruikt in plaats van vooraf gedefinieerde of aangepaste rollen, kan dit ook leiden tot onnodige toegangsrechten. Verkeerde configuraties van IAM zijn het gevolg van het niet uitvoeren van periodieke toegangsbeoordelingen of het gebruik van onbeheerde serviceaccounts.
De zwakste schakel in de keten is autorisatie. Het concept van het principe van minimale rechten is cruciaal in IAM-beheer, maar het heeft doorgaans geen prioriteit en wordt slecht geïmplementeerd. Als gevolg hiervan krijgen gebruikers en serviceaccounts na verloop van tijd vaak te veel rechten, waardoor het aanvaloppervlak wordt uitgebreid van honderden tot tienduizenden combinaties van rechten. Bedrijven moeten regelmatig IAM-audits uitvoeren om overtollige rechten te identificeren en te verwijderen. Organisaties kunnen hiervoor ook tools zoals IAM Recommender gebruiken, een tool die informatie geeft over het gebruik van rechten en enkele aanbevelingen voor best practices voor veilige configuraties.
#5. Onbeveiligde API's en services
API's vormen een bouwsteen van moderne cloudarchitecturen, maar onbeveiligde API's in Google Cloud kunnen leiden tot ernstige beveiligingsproblemen in Google Cloud. Deze aanvalspunten kunnen door aanvallers worden gebruikt om zowel goed beveiligde als zelfs air-gapped systemen te exploiteren.
Veel services in Google Cloud stellen API's beschikbaar voor programmatische toegang. Als API-beveiliging niet correct wordt afgehandeld, wordt dit een zwak punt voor hackers om het systeem binnen te dringen. Bedrijven kunnen door Google beheerde API's of aangepaste API's implementeren in Google Cloud. Sommige veelvoorkomende beveiligingsproblemen met API's zijn te wijten aan een gebrek aan authenticatie, autorisatiecontroles en snelheidsbeperkingen die zijn geconfigureerd op de API's.
Het is ook raadzaam om authenticatiemechanismen zoals API-sleutels of OAuth-tokens te gebruiken, die op een veilige manier moeten worden beheerd. Een goede snelheidsbeperking en monitoring helpen ook om een API-woordenboekaanval te voorkomen. Bedrijven kunnen tools zoals Cloud Endpoints gebruiken om API's veilig te beheren. Jaarlijkse penetratietests (pen-testing) en voortdurende beveiligingstests van API's kunnen teams helpen om kwetsbaarheden te identificeren en te verhelpen voordat ze kunnen worden misbruikt.
#6. Logging en monitoring
Een van de grootste risico's op het gebied van beveiliging is ontoereikende logging en monitoring in Google Cloud-omgevingen, waardoor organisaties bedreigingen of inbreuken mogelijk niet kunnen detecteren. Dit is een beveiligingsprobleem voor Google Cloud, omdat het betekent dat bedrijven incidenten niet goed kunnen detecteren of erop kunnen reageren.
Zodra u een service in Google Cloud hebt draaien, zijn krachtige logboekregistratie en monitoring erg belangrijk. Deze worden respectievelijk geleverd door Cloud Logging en Cloud Monitoring. Veel organisaties falen echter door deze services niet goed of helemaal niet te gebruiken. Een dergelijke lacune kan er uiteindelijk toe leiden dat kritieke cyberbeveiligingsincidenten worden gemist of dat ongebruikelijke activiteiten binnen de cloudomgeving niet worden gedetecteerd.
Logging en monitoring moeten met evenveel zorg worden uitgevoerd als elke andere implementatie. Organisaties moeten beslissen welke gebeurtenissen ze gaan loggen, hoe lang ze die logs bewaren en wat de meest efficiënte manier is om ze te analyseren. Om een overzicht te krijgen van administratieve API-activiteiten, schakelt u Cloud Audit Logs in voor alle projecten. Verder kan het gebruik van op logboeken gebaseerde statistieken en het configureren van waarschuwingen bedrijven helpen om beveiligingsincidenten direct op te sporen. Het is belangrijk om de logboeken regelmatig te controleren en de monitoringstrategieën voortdurend te verbeteren om een goede beveiligingsstatus te behouden.
#7. Kwetsbare containerafbeeldingen
Een van de grootste uitdagingen in de gecontaineriseerde omgeving is het gebruik van kwetsbare of verouderde containerafbeeldingen in Google Kubernetes Engine (GKE) of Cloud Run. Dit kan ernstige beveiligingsproblemen veroorzaken voor cloudimplementaties. Aanvallers kunnen deze kwetsbaarheden misbruiken om gecontaineriseerde applicaties aan te vallen.
Elke containerimage kan talrijke softwarecomponenten bevatten die bekende kwetsbaarheden kunnen hebben. Deze kwetsbaarheden kunnen worden meegenomen bij het gebruik van eerdere, niet-gepatchte basisimages tot in de productie.
Om in deze valkuil te voorkomen, moeten organisaties een solide strategie hebben voor het beheer van containerimages. Dit houdt in dat betrouwbare basisimages worden gebruikt, containers regelmatig worden geüpgraded en gepatcht, en het scannen van containerimages wordt geïntegreerd in de CI/CD-pijplijn. Google Cloud biedt een containeranalyse-API en containerscanning om kwetsbaarheden in containerimages op te sporen. Door alleen gescande en goedgekeurde images te implementeren, kan het risico van het implementeren van onveilige containers worden verlaagd.
#8. Verkeerde configuratie van virtuele machines
Een reeks onveilig geconfigureerde virtuele machines (VM's) in Google Compute Engine kan ervoor zorgen dat bedrijven te maken krijgen met potentiële beveiligingskwetsbaarheden die een doelwit voor aanvallen kunnen vormen. Verkeerde configuraties als gevolg van open poorten en verouderde software zijn slechts enkele voorbeelden.
Typische verkeerde configuraties van VM's zijn onder meer willekeurige SSH-sleutels (en zwakke sleutels), open poorten die niet open hoeven te staan, of het gebruik van verouderde besturingssystemen/software op de VM's.
Organisaties moeten herhaalbare processen voor het maken en beheren van VM's opzetten. Dit omvat het gebruik van geharde VM-images, het implementeren van adequate netwerksegmentatie en het zorgen dat VM-software tijdig wordt gepatcht en bijgewerkt. Dit proces om VM's up-to-date te houden (waardoor ze opnieuw moeten worden opgestart) kan worden gecoördineerd met behulp van de OS-patchbeheerservice van Google Cloud.
#9. Onveilige Cloud Functions
Hoewel bedrijven veel kunnen doen om hun Cloud Functions te beveiligen, biedt het serverloze computerplatform van Google nog steeds een aanvalsoppervlak als het niet goed is geconfigureerd en beveiligd. Deze exploits kunnen gevoelige gegevens lekken of ongeautoriseerde code uitvoeren.
De belangrijkste beveiligingsproblemen met Cloud Functions zijn onjuiste omgang met inloggegevens, gebrek aan invoervalidatie en onbeveiligde IAM-rollen. Bovendien is het gebruik van oudere runtimes of afhankelijkheden ook een risico, omdat aanvallers mogelijk een gecompromitteerde omgeving kunnen krijgen.
Organisaties moeten de juiste authenticatie- en autorisatiemechanismen voor functieaanroepen instellen om Cloud Functions te beveiligen. Het is ook goed om invoervalidatie en uitvoercodering te implementeren om bescherming te bieden tegen injectieaanvallen. Beter nog, bedrijven moeten het principe van minimale rechten afdwingen voor Cloud Functions-serviceaccounts en zorgen voor een goed beheer van functietriggers om deze beveiligingsmaatregelen te versterken.
#10. Slechte netwerksegmentatie
Als er onvoldoende netwerksegmentatie tussen verschillende Google Cloud-bronnen wordt afgedwongen, betekent dit dat als een aanvaller erin slaagt één onderdeel van de infrastructuur te doorbreken, zijn mogelijkheden om zich vervolgens lateraal binnen het netwerk te verplaatsen en andere elementen te compromitteren aanzienlijk toenemen. Als aanvallers hier op enigerlei wijze misbruik van kunnen maken, kan de beveiliging van cloudimplementaties als geheel in gevaar komen.
Zeer weinig organisaties nemen de tijd om hun Google Cloud VPC-netwerken goed te segmenteren. Dit leidt tot impliciete communicatie tussen delen van de app, waardoor de kans op laterale bewegingen groter wordt zodra er een inbreuk heeft plaatsgevonden. Een gebrek aan segmentatie bemoeilijkt ook de handhaving van beveiligingsbeleid.
Dit probleem kan worden opgelost door een strategie voor netwerksegmentatie te gebruiken die door de organisatie is ontworpen en wordt gehandhaafd. Dit omvat het zorgvuldig inrichten van VPC-netwerkpeering, het definiëren van firewallregels om het verkeer tussen de verschillende segmenten te filteren en een Cloud NAT om uitgaande internettoegang voor privé-instanties mogelijk te maken. In opstellingen met meerdere projecten kan gedeelde VPC worden gebruikt om het netwerkbeheer te minimaliseren. Bedrijven moeten hun netwerksegmentatie herzien naarmate hun cloudomgeving groeit en verandert, dus regelmatige netwerkaudits en beveiligingsbeoordelingen zijn een goed idee.
Best practices voor Google Cloud-beveiliging
Om Google Cloud-beveiligingsproblemen te voorkomen, is het belangrijk dat bedrijven de onderstaande best practices volgen.
1. Minimaal privilege afdwingen
Het principe van minimaal privilege is een cruciale best practice op het gebied van beveiliging om Google Cloud-beveiligingsproblemen te voorkomen. Deze praktijk houdt in dat eindgebruikers en diensten alleen die toegangsrechten krijgen die nodig zijn om hun taken uit te voeren.
Bedrijven moeten de huidige IAM-rollen en -machtigingen herzien. Het uitgangspunt voor het waarborgen van minimale toegangsrechten is een volledige evaluatie van bestaande IAM-rollen en -machtigingen. Controleer en verwijder alle onnodige of te ruime toegangsrechten. Gebruik waar mogelijk bestaande, vooraf gedefinieerde Google Cloud-rollen, aangezien deze zijn gemaakt volgens het principe van minimale rechten. Ontwerp aangepaste rollen voor meer gedetailleerde behoeften waar exacte machtigingen nodig zijn. Voer periodieke audits en beoordelingen van IAM-beleidsregels uit om de relevantie te valideren en onnodige machtigingen tijdig te verwijderen.
2. Cloud Audit Logs inschakelen en configureren
Cloud Audit Logs zijn van cruciaal belang voor het behoud van zichtbaarheid in de Google Cloud-omgeving. De logs worden gebruikt om verschillende administratieve activiteiten, gebeurtenissen op systeemniveau en alles wat met gegevenstoegang te maken heeft, vast te leggen. Ze bieden een 360-graden audittrail voor beveiligingsanalyses en voldoen aan wettelijke nalevingsvereisten.
Om ervoor te zorgen dat Cloud Audit Logs kunnen worden gebruikt voor effectieve auditing, moet u Cloud Audit Logs in alle projecten inschakelen en de juiste bewaartermijnen configureren op basis van uw nalevingsvereisten. Implementeer logboekuitvoer naar een logboekproject of een externe SIEM (zoals SentinelOne) voor centrale analyse. Definieer op logboeken gebaseerde statistieken en waarschuwingen om abnormale activiteiten te identificeren en snel te reageren.
3. Implementeer sterke versleutelingspraktijken
Versleuteling is een essentieel onderdeel van de bescherming van gegevens in Google Cloud. Google maakt sowieso gebruik van versleuteling, maar het is nooit een slecht idee om extra maatregelen te nemen om uw documenten te beveiligen. Gebruik voor gevoelige gegevens Customer-Managed Encryption Keys (CMEK) om sleutels door bedrijven te laten beheren. Gebruik envelopversleuteling voor een extra beveiligingslaag.
Alle communicatie moet gebruikmaken van sterke TLS-protocollen (voor gegevens die worden verzonden). Wissel regelmatig van encryptiesleutels en beperk de toegang tot oplossingen voor cryptografisch sleutelbeheer.
4. Veilige netwerkconfiguratie
De beveiliging van Google Cloud begint met een goed geconfigureerd netwerk. Een correcte netwerkconfiguratie helpt het netwerk te beveiligen tegen ongeoorloofde toegang en zorgt er ook voor dat de gevolgen van een inbreuk op de beveiliging tot een minimum worden beperkt.
Allereerst moet expliciete netwerksegmentatie worden toegepast met behulp van VPC-netwerken. Bedrijven kunnen hun netwerkbeveiliging verbeteren door enkele basisregels voor de firewall te configureren om het verkeer tussen uw segment of internettoegang te filteren. Schakel privétoegang tot Google in, zodat VM's via privé-IP-adressen toegang hebben tot Google API's en -services.
5. Voer regelmatig beveiligingsbeoordelingen en updates uit
In de snel veranderende wereld van cloudbeveiliging moeten bedrijven hun huidige beveiligingsstatus evalueren en voortdurend streven naar verbetering.
Zorg ervoor dat u kwetsbaarheidsscans en penetratietests uitvoert in uw Google Cloud-omgeving. Gebruik tools zoals het Security Command Center om inzicht te krijgen in uw beveiligingsstatus en om te bepalen of er verkeerde configuraties of kwetsbaarheden aanwezig zijn. Voer een strikt patchbeheerbeleid uit dat alle systemen, inclusief VM's, containers en applicaties, up-to-date houdt met de nieuwste beveiligingspatches.
Conclusie
Het beveiligen van Google Cloud is moeilijk. Het is een probleem met vele facetten en u moet alert zijn en proactief optreden tegen beveiligingsrisico's. Als een organisatie op de hoogte is van de meest voorkomende beveiligingsproblemen van Google Cloud en enkele veelgebruikte best practices, kan zij de meeste risico's eenvoudig beperken. Elk onderdeel is cruciaal, van IAM tot netwerk tot versleuteling tot periodieke beveiligingsaudits die nodig zijn voor een robuuste beveiliging van cloudassets en gegevens.
FAQs
Veelvoorkomende beveiligingsproblemen in Google Cloud zijn onder meer verkeerd geconfigureerde opslagbuckets, ontoereikend IAM-rolbeheer, onveilige firewallregels, onversleutelde gegevens in rust en onbeveiligde API's. Andere problemen zijn onder meer onvoldoende logboekregistratie en monitoring, kwetsbare containerimages, verkeerd geconfigureerde virtuele machines, onveilige Cloud Functions en ontoereikende netwerksegmentatie.
U kunt bedreigingen in uw Google Cloud-omgeving monitoren met behulp van Cloud Logging- en Cloud Monitoring-services. Schakel Cloud Audit Logs in, stel op logboekgebaseerde statistieken en waarschuwingen in en gebruik het Security Command Center voor gecentraliseerd inzicht in uw beveiligingsstatus. Overweeg integratie met SIEM-oplossingen van derden voor geavanceerde detectie en analyse van bedreigingen.
Best practices voor het beveiligen van Google Cloud zijn onder meer het implementeren van toegang met minimale rechten, het inschakelen en configureren van Cloud Audit Logs, het gebruik van sterke versleutelingsmethoden, het beveiligen van netwerkconfiguraties en het uitvoeren van regelmatige beveiligingsbeoordelingen en updates. Gebruik ook door de klant beheerde versleutelingssleutels, implementeer de juiste netwerksegmentatie en houd alle systemen en applicaties up-to-date met de nieuwste beveiligingspatches.
SentinelOne biedt geavanceerde beveiligingsmogelijkheden die speciaal zijn ontworpen voor Google Cloud-omgevingen. Het biedt realtime detectie van bedreigingen, geautomatiseerde respons en uitgebreid inzicht in uw cloudinfrastructuur. Het AI-aangedreven platform van SentinelOne kan helpen bij het snel identificeren en beperken van complexe bedreigingen, als aanvulling op de native beveiligingsfuncties van Google Cloud en ter verbetering van uw algehele cloudbeveiliging.

