Es posible que parte o toda la información de esta página no se aplique a Trusted Cloud by S3NS. Para obtener más información, consulta las
diferencias con Google Cloud.
Documentación de Google Cloud Armor
Google Cloud Armor te ayuda a proteger tu infraestructura y tus aplicaciones frente a ataques de denegación de servicio distribuido (DDoS) volumétricos basados en protocolos o redes de capa 3 o capa 4, ataques volumétricos de capa 7 y otros ataques dirigidos a aplicaciones. Aprovecha la red global y la infraestructura distribuida de Google para detectar y absorber ataques, así como para filtrar el tráfico mediante políticas de seguridad configurables por el usuario en el perímetro de la red de Google, muy lejos de tus cargas de trabajo.
Más información
Referencias y monitorización
A menos que se indique lo contrario, el contenido de esta página está sujeto a la licencia Reconocimiento 4.0 de Creative Commons y las muestras de código están sujetas a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio web de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2025-08-21 (UTC).
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Me falta la información que necesito","missingTheInformationINeed","thumb-down"],["Es demasiado complicado o hay demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Está obsoleto","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema de muestras o código","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[[["\u003cp\u003eGoogle Cloud Armor safeguards infrastructure and applications from various attacks, including Layer 3/4 and Layer 7 DDoS attacks, as well as targeted application attacks.\u003c/p\u003e\n"],["\u003cp\u003eThe service utilizes Google's extensive global network to identify and mitigate attacks at the network's edge, which is well before reaching user workloads.\u003c/p\u003e\n"],["\u003cp\u003eDocumentation provides resources such as security policy configuration, WAF rule tuning, Cloud Armor Enterprise utilization, and Adaptive Protection.\u003c/p\u003e\n"],["\u003cp\u003eKey reference information includes a custom rules language, APIs, security policy monitoring, and audit logging details.\u003c/p\u003e\n"],["\u003cp\u003eUsers can access resources such as pricing, quotas, troubleshooting, release notes, and support information to help them manage and understand Google Cloud Armor.\u003c/p\u003e\n"]]],[],null,[]]