Características de Absolute Secure Access
Uso (5)
Uso de múltiples dispositivos
Permite el uso de la VPN en múltiples dispositivos. Esta función fue mencionada en 142 reseñas de Absolute Secure Access.
Múltiples conexiones simultáneas
Según lo informado en 143 reseñas de Absolute Secure Access. Permite el uso de la VPN en múltiples conexiones al mismo tiempo.
Ancho de banda ilimitado
Según lo informado en 146 reseñas de Absolute Secure Access. Proporciona ancho de banda ilimitado para el usuario.
Ubicaciones de servidor variadas
Según lo informado en 116 reseñas de Absolute Secure Access. Proporciona servidores en muchas ubicaciones diferentes.
Conmutadores de servidor ilimitados
Según lo informado en 116 reseñas de Absolute Secure Access. Le permite cambiar entre servidores un número ilimitado de veces.
Misceláneo (2)
Atención al cliente en vivo
Según lo informado en 145 reseñas de Absolute Secure Access. Proporciona soporte al cliente en vivo.
Múltiples métodos de pago
Basado en 108 reseñas de Absolute Secure Access. Permite múltiples métodos de pago como tarjeta de crédito o criptomoneda.
Gestión de redes (4)
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. Esta función fue mencionada en 36 reseñas de Absolute Secure Access.
Mapeo de red
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados. Esta función fue mencionada en 37 reseñas de Absolute Secure Access.
Análisis de seguridad
Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación. Esta función fue mencionada en 37 reseñas de Absolute Secure Access.
API/Integraciones
Según lo informado en 31 reseñas de Absolute Secure Access. Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Seguridad (4)
Automatización de la seguridad
Según lo informado en 35 reseñas de Absolute Secure Access. Permite el control administrativo sobre las tareas de seguridad automatizadas.
Seguridad de las aplicaciones
Basado en 35 reseñas de Absolute Secure Access. Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.
Protección de la carga de trabajo
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos. Los revisores de 34 de Absolute Secure Access han proporcionado comentarios sobre esta función.
Protección de datos
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos. Los revisores de 36 de Absolute Secure Access han proporcionado comentarios sobre esta función.
Gestión de identidades (3)
Control de acceso adaptativo
Basado en 34 reseñas de Absolute Secure Access. Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.
Puntuación de identidad
Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario. Los revisores de 28 de Absolute Secure Access han proporcionado comentarios sobre esta función.
Monitoreo de usuarios
Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red. Esta función fue mencionada en 36 reseñas de Absolute Secure Access.
Protección (4)
Aplicación de políticas
Permite a los administradores establecer directivas de seguridad y gobernanza. Los revisores de 16 de Absolute Secure Access han proporcionado comentarios sobre esta función.
Auditoría de seguridad
Según lo informado en 17 reseñas de Absolute Secure Access. Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.
Control de acceso
Según lo informado en 17 reseñas de Absolute Secure Access. Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Autenticación de usuario
Según lo informado en 17 reseñas de Absolute Secure Access. Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas.
Monitoreo (3)
Supervisión del cumplimiento
Basado en 14 reseñas de Absolute Secure Access. Supervisa los datos y los requisitos de cumplimiento. Envía alertas basadas en infracciones o uso indebido.
Supervisión de la configuración
Basado en 12 reseñas de Absolute Secure Access. Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos. Esta función fue mencionada en 14 reseñas de Absolute Secure Access.
Administración (3)
Segmentación de red
Según lo informado en 16 reseñas de Absolute Secure Access. Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Escalabilidad
Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios. Los revisores de 15 de Absolute Secure Access han proporcionado comentarios sobre esta función.
Acceso global
Según lo informado en 16 reseñas de Absolute Secure Access. Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física.
Experiencia (2)
Recopilación de telemetría
Implementa un agente directamente en el punto de enlace del empleado y mide la experiencia del usuario final en tiempo real desde ese punto de vista.
Comentarios
Permite la recopilación de comentarios (por ejemplo, notificaciones push y encuestas) para recopilar comentarios de los empleados.
Gestión (2)
Puntuación de experiencia digital
Mida, gestione y actúe sobre los impulsores clave de la experiencia digital de sus empleados,
Remediación
Proporciona scripts prediseñados y soluciones configurables que permiten a TI Solucionar problemas.
Rendimiento (2)
Solución
Permite la resolución de problemas en todos los dispositivos, aplicaciones, virtualización, y redes, para identificar las posibles causas raíz de los problemas.
Seguimiento de problemas
Según lo informado en 10 reseñas de Absolute Secure Access. Realice un seguimiento de los problemas y administre las resoluciones relacionadas con los problemas de la experiencia del usuario final.
Gestión de Identidad y Acceso - Plataformas de Confianza Cero (4)
Inicio de sesión único (SSO)
Simplifica la autenticación de usuarios a través de múltiples servicios mientras mantiene la seguridad.
Autenticación multifactor (MFA)
Asegura que los usuarios sean verificados a través de múltiples credenciales antes de que se les conceda el acceso, reduciendo el riesgo de cuentas comprometidas.
Control de acceso basado en roles (RBAC)
Concede acceso basado en el rol del usuario dentro de la organización, adhiriéndose al principio de privilegio mínimo.
Federación de identidad
Se integra con proveedores de identidad externos para gestionar identidades de usuario a través de diferentes plataformas y servicios.
Seguridad - Plataformas de Confianza Cero (5)
Cifrado
El cifrado obligatorio de datos tanto en reposo como en tránsito protege contra el acceso no autorizado.
Detección y respuesta de endpoints (EDR)
Las capacidades de monitoreo continuo y respuesta en tiempo real con EDR ayudan a detectar y mitigar amenazas en dispositivos de punto final.
Evaluación de la postura del dispositivo
Verifica el estado de seguridad de un dispositivo antes de otorgar acceso a los recursos de la red, asegurando que solo los dispositivos compatibles puedan conectarse.
Microsegmentación
Divide la red en segmentos aislados para prevenir el movimiento lateral de los atacantes, asegurando que si un segmento es comprometido, los otros permanezcan seguros.
Acceso a la red de confianza cero (ZTNA)
Reemplaza las VPN tradicionales al aplicar un acceso granular y consciente del contexto a las aplicaciones basado en la identidad del usuario, el dispositivo y otros factores.
Seguridad de Datos - Plataformas de Confianza Cero (2)
Prevención de pérdida de datos (DLP)
Detecta y previene el acceso no autorizado o la transferencia de datos sensibles.
Clasificación de datos
La clasificación de datos categoriza automáticamente los datos según su sensibilidad, permitiendo que se apliquen medidas de seguridad adecuadas.
Visibilidad de Aplicaciones - Plataformas de Confianza Cero (5)
Soporte de API
El soporte de API garantiza que la plataforma de confianza cero pueda integrarse sin problemas con otras herramientas de seguridad y la infraestructura existente.
Controles a nivel de aplicación
Proporciona la capacidad de aplicar políticas de seguridad en la capa de aplicación, asegurando que el acceso a aplicaciones específicas esté estrictamente controlado.
Asegurar el acceso a la aplicación
asegura que solo los usuarios autorizados puedan acceder a aplicaciones críticas, protegiendo contra puntos de entrada no autorizados
Análisis del comportamiento de usuarios y entidades (UEBA)
UEBA identifica comportamientos inusuales que pueden indicar una amenaza de seguridad, permitiendo una gestión proactiva de amenazas.
Monitoreo continuo
Proporciona visibilidad en tiempo real de todo el tráfico de la red, las actividades de los usuarios y los flujos de datos para detectar anomalías.
Informes y Políticas - Plataformas de Confianza Cero (5)
Automatización de políticas
permite la aplicación automática de políticas de seguridad basadas en criterios predefinidos, reduciendo el riesgo de error humano y asegurando una aplicación consistente
Cumplimiento normativo
El cumplimiento normativo ayuda a las organizaciones a adherirse a regulaciones específicas de la industria, como el Reglamento General de Protección de Datos (GDPR), la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) o la Ley de Privacidad del Consumidor de California (CCPA).
Compatibilidad multiplataforma
Esto funciona en diferentes entornos, incluidos los locales, la nube y configuraciones híbridas, asegurando una cobertura de seguridad integral.
Aplicación de políticas
Esto garantiza que las políticas de seguridad se apliquen de manera consistente a todos los usuarios, dispositivos y aplicaciones.
Informe exhaustivo
Los informes detallados que proporcionan información sobre eventos de seguridad ayudan a las organizaciones a mantener el cumplimiento y optimizar su postura de seguridad.
IA Agente - Plataformas de Confianza Cero (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Alternativas mejor valoradas





