VMware NSX Funktionen
Konfiguration (3)
Beachtung
Stellt sicher, dass Netzwerkkonfigurationen den gesetzlichen Standards und internen Richtlinien entsprechen.
Planung
Planen Sie mehrere Konfigurationen eines Auftrags.
Instandhaltung
Automatisiert die Wartung der Gerätekonfiguration.
Netzwerk (4)
Skalierbarkeit
Unterstützt die Automatisierungsanforderungen von Netzwerken unterschiedlicher Größe.
Inventar
Verwaltet ein aktuelles Inventar der Netzwerkgeräte und ihrer Konfigurationen.
Infrastruktur
Automatisiert die Bereitstellung von Netzwerkressourcen und -diensten.
fernzugriff
Greifen Sie von einem mobilen Gerät aus auf alle Funktionen der Plattform zu.
Logistik (3)
die Kommunikation
Erleichtert die abteilungsübergreifende Kommunikation.
Skripterstellung
Ermöglicht die Erstellung von Workflows mit Skriptsprachen.
Arbeitsabläufe
Bietet Drag-and-Drop-Elemente, die Aufgaben und Verbindungen zwischen ihnen darstellen, um Workflows zu erstellen
Bereitstellung der Infrastruktur (8)
Öffentliche Cloud
Bietet Public-Cloud-Funktionen.
Private Cloud
Bietet Private-Cloud-Funktionen.
Hybride Cloud
Bietet Hybrid-Cloud-Funktionen.
Blankes Metall
Stellt Bare-Metal-Server bereit.
Hochleistungsrechnen (HPC)
Bietet High-Performance-Computing-Funktionen (HPC).
Virtuelle Maschinen (VMs)
Stellt virtuelle Maschinen (VMs) bereit.
Edge-Computing (Edge-Computing
Bietet Edge-Computing-Funktionen.
Virtuelle Netzwerke
Stellt virtuelle Netzwerkfunktionen bereit.
Management (3)
Bezahlung nach Nutzung
Die Dienstleistungen werden im Rahmen eines Pay-as-you-go- oder nutzungsbasierten Kaufmodells angeboten.
Nachverfolgung der Nutzung
Verfolgen Sie die IaaS-Nutzungsstatistiken eines Unternehmens über Dashboards, Metriken und Berichte.
Leistungsverfolgung
Verfolgen Sie die IaaS-Leistungsstatistiken eines Unternehmens über Dashboards, Metriken und Berichte.
Funktionalität (1)
Automatische Skalierung von Ressourcen
Automatische Skalierung von Infrastrukturressourcen, um Kapazitäts- oder Rechenanforderungen zu erfüllen
Sicherheit - Netzwerkautomatisierung (4)
Change Management
Verwaltet und verfolgt alle Änderungen, die an den Netzwerkeinstellungen vorgenommen werden.
Automatisierung der Sicherheit
Automatisiert die Bedrohungserkennung, die Reaktion auf Vorfälle und lässt sich in SIEM-Systeme (Security Information and Event Management) integrieren.
Benutzerauthentifizierung und -autorisierung
Steuert den Zugriff auf Automatisierungsfunktionen basierend auf Benutzerrollen und -berechtigungen.
Überwachung und Warnungen
Überwacht die Netzwerkleistung und löst Warnungen bei Anomalien aus.
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen (4)
Einmalanmeldung (SSO)
Vereinfacht die Benutzerauthentifizierung über mehrere Dienste hinweg, während die Sicherheit gewahrt bleibt.
Mehrstufige Authentifizierung (MFA)
Stellt sicher, dass Benutzer durch mehrere Anmeldedaten verifiziert werden, bevor der Zugriff gewährt wird, wodurch das Risiko kompromittierter Konten verringert wird.
Rollenbasierte Zugriffskontrolle (RBAC)
Gewährt Zugriff basierend auf der Rolle des Benutzers innerhalb der Organisation und hält sich an das Prinzip der geringsten Privilegien.
Identitätsföderation
Integriert sich mit externen Identitätsanbietern, um Benutzeridentitäten über verschiedene Plattformen und Dienste hinweg zu verwalten.
Sicherheit - Zero-Trust-Plattformen (5)
Verschlüsselung
Die obligatorische Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Übertragung schützt vor unbefugtem Zugriff.
Erkennung und Reaktion auf Endpunkte (EDR)
Kontinuierliche Überwachung und Echtzeit-Reaktionsfähigkeiten mit EDR helfen, Bedrohungen auf Endgeräten zu erkennen und zu mindern.
Bewertung der Gerätehaltung
Überprüft den Sicherheitsstatus eines Geräts, bevor der Zugriff auf Netzwerkressourcen gewährt wird, um sicherzustellen, dass nur konforme Geräte eine Verbindung herstellen können.
Mikrosegmentierung
Teilt das Netzwerk in isolierte Segmente, um seitliche Bewegungen von Angreifern zu verhindern, und stellt sicher, dass, wenn ein Segment kompromittiert wird, die anderen sicher bleiben.
Zero-Trust-Netzwerkzugriff (ZTNA)
Ersetzt traditionelle VPNs, indem es granulare, kontextbewusste Zugriffe auf Anwendungen basierend auf Benutzeridentität, Gerät und anderen Faktoren erzwingt.
Datensicherheit - Zero-Trust-Plattformen (2)
Verhinderung von Datenverlust (DLP)
Erkennen und verhindern Sie unbefugten Zugriff oder die Übertragung sensibler Daten.
Datenklassifizierung
Die Datenklassifizierung kategorisiert Daten automatisch basierend auf ihrer Sensibilität, sodass geeignete Sicherheitsmaßnahmen angewendet werden können.
Anwendungssichtbarkeit - Zero-Trust-Plattformen (5)
API-Unterstützung
API-Unterstützung stellt sicher, dass die Zero-Trust-Plattform nahtlos mit anderen Sicherheitswerkzeugen und der bestehenden Infrastruktur integriert werden kann.
Kontrollen auf Anwendungsebene
Bietet die Möglichkeit, Sicherheitsrichtlinien auf der Anwendungsebene durchzusetzen, um sicherzustellen, dass der Zugriff auf bestimmte Anwendungen streng kontrolliert wird.
Sichern Sie den Anwendungszugriff
stellt sicher, dass nur autorisierte Benutzer auf kritische Anwendungen zugreifen können, und schützt vor unbefugten Zugangspunkten
Benutzer- und Entity-Verhaltensanalyse (UEBA)
UEBA identifiziert ungewöhnliches Verhalten, das auf eine Sicherheitsbedrohung hinweisen kann, und ermöglicht so ein proaktives Bedrohungsmanagement.
Kontinuierliche Überwachung
Bietet Echtzeiteinblick in den gesamten Netzwerkverkehr, Benutzeraktivitäten und Datenflüsse, um Anomalien zu erkennen.
Berichterstattung und Richtlinien - Zero-Trust-Plattformen (5)
Richtlinienautomatisierung
ermöglicht die automatische Anwendung von Sicherheitsrichtlinien basierend auf vordefinierten Kriterien, wodurch das Risiko menschlicher Fehler verringert und eine konsistente Durchsetzung gewährleistet wird
Regulatorische Konformität
Regulatorische Compliance hilft Organisationen dabei, branchenspezifische Vorschriften einzuhalten, wie die Datenschutz-Grundverordnung (DSGVO), den Health Insurance Portability and Accountability Act (HIPAA) oder den California Consumer Privacy Act (CCPA).
Plattformübergreifende Kompatibilität
Dies funktioniert in verschiedenen Umgebungen, einschließlich On-Premises, Cloud und hybriden Setups, und gewährleistet umfassende Sicherheitsabdeckung.
Durchsetzung von Richtlinien
Dies stellt sicher, dass Sicherheitsrichtlinien konsistent auf alle Benutzer, Geräte und Anwendungen angewendet werden.
Umfassende Berichterstattung
Detaillierte Berichte, die Einblicke in Sicherheitsereignisse bieten, helfen Organisationen, die Einhaltung von Vorschriften zu gewährleisten und ihre Sicherheitslage zu optimieren.
Agentic KI - Netzwerkautomatisierungswerkzeuge (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Zero-Trust-Plattformen (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an





