Zum Inhalt

GOOGLE CLOUD SECURITY WEEKS #4


How do Google Cloud services belong to each other?

Woche 4 unserer Google Cloud Security Weeks ist angebrochen und wir möchten euch weitere interessante Einblicke in die Google Cloud geben. Zuletzt haben wir von Diensten gesprochen, welche von Administratoren gesperrt oder freigegeben werden können. Wie bereits in einem unserer vorherigen Beiträge erwähnt, werden Unternehmen welche nicht ausschließlich auf Google Cloud Dienste setzen, meistens, gewisse Dienste sperren um die Etablierung einer Shadow IT zu unterbinden.

Wir möchten jedoch den Mehrwert und die zusätzlichen Funktionalitäten näher beleuchten, welche sich durch die Nutzung von Google Cloud Diensten realisieren lassen und dadurch den administrativen Aufwand verringern als auch die Sicherheit erhöhen.

Google Chrome

I would like to start with the browser that is currently leading the market, namely Google Chrome. Many employees in the company will already be using it in their private environment and will already be used to it. With the newly gained possibilities and Google Chrome Profiles, it is now possible to roll out configurations and policies via the browser that meet corporate criteria. In particular, Google’s Endpoint Verification extension should be mentioned here, which even enables device management in the company.

VPN Access

In addition, the now introduced cloud profiles can also be used to tackle the problem of secure and high-performance VPN access. Google goes even a step beyond classic perimeter security and enables the context of the user and the request to be taken into account by means of special cloud services. Here, the location, the end device or even the current time can be configured, which is decisive for successful access to internal and confidential data. One of these services is the Identity Aware Proxy, short IAP, which controls and manages secure and authorized access to applications and services provided in the cloud. As complex as the whole thing sounds, the configuration of the service is very simple. With a few mouse clicks, the proxy is configured and placed in front of applications, which may previously have been insecure.

Doch wie sieht es mit bereits bestehender Infrastruktur und bestehenden Tools aus welche ein Unternehmen im eigenen Rechenzentrum hat? Auch hierzu gibt es eine Lösung seitens Google welche wir im kommenden Beitrag betrachten werden, nämlich BeyondCorp Enterprise. Also bleibt auf dem Laufenden und folgt uns auf LinkedIn und unserem Blog um die neuesten Trends bezüglich Cloud Technologien nicht zu verpassen.

Sollten wir erst jetzt Interesse an der Thematik bei dir geweckt haben, dann melde dich bei uns und wir zeigen dir wie du all dies bei dir im Unternehmen einfach implementieren kannst. Als Goodie bieten wir in Kooperation mit Google ein kostenloses Audit an, welches dir einen Überblick über den Status Quo in deinem Unternehmen gibt.

unmanaged accounts
Google Cloud Unmanaged Accounts I [GCP Security Week #1]

Do you know how many of your employees have a Google account with their business email address? No? A lot of companies will be able to give a rather vague answer to this simple question, because…

Unmanaged Accounts II [GCP Security Week #2]

In the second part of our Google Cloud Security Weeks, we continue with the topic “unmanaged accounts” and address the question “How do I get back control”

Why trust the Google Cloud? [GCP Security Week #3]

Wir befinden uns in Woche 3 unserer Google Cloud Security Weeks und möchten mit der Thematik User Management in Zusammenhang mit Cloud Security fortsetzen.

Sign up to our newsletter and stay up to date with the latest news!