Características de Absolute Secure Access
Uso (5)
Uso de múltiples dispositivos
This feature was mentioned in 142 Absolute Secure Access reviews.
Permite el uso de la VPN en múltiples dispositivos.
Múltiples conexiones simultáneas
Based on 143 Absolute Secure Access reviews.
Permite el uso de la VPN en múltiples conexiones al mismo tiempo.
Ancho de banda ilimitado
As reported in 146 Absolute Secure Access reviews.
Proporciona ancho de banda ilimitado para el usuario.
Ubicaciones de servidor variadas
Based on 116 Absolute Secure Access reviews.
Proporciona servidores en muchas ubicaciones diferentes.
Conmutadores de servidor ilimitados
This feature was mentioned in 116 Absolute Secure Access reviews.
Le permite cambiar entre servidores un número ilimitado de veces.
Misceláneo (2)
Atención al cliente en vivo
This feature was mentioned in 145 Absolute Secure Access reviews.
Proporciona soporte al cliente en vivo.
Múltiples métodos de pago
As reported in 108 Absolute Secure Access reviews.
Permite múltiples métodos de pago como tarjeta de crédito o criptomoneda.
Gestión de redes (4)
Segmentación de red
This feature was mentioned in 36 Absolute Secure Access reviews.
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Mapeo de red
Based on 37 Absolute Secure Access reviews.
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.
Análisis de seguridad
37 reviewers of Absolute Secure Access have provided feedback on this feature.
Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación.
API/Integraciones
Based on 31 Absolute Secure Access reviews.
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Seguridad (4)
Automatización de la seguridad
As reported in 35 Absolute Secure Access reviews.
Permite el control administrativo sobre las tareas de seguridad automatizadas.
Seguridad de las aplicaciones
35 reviewers of Absolute Secure Access have provided feedback on this feature.
Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.
Protección de la carga de trabajo
As reported in 34 Absolute Secure Access reviews.
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.
Protección de datos
This feature was mentioned in 36 Absolute Secure Access reviews.
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.
Gestión de identidades (3)
Control de acceso adaptativo
Based on 34 Absolute Secure Access reviews.
Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.
Puntuación de identidad
This feature was mentioned in 28 Absolute Secure Access reviews.
Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario.
Monitoreo de usuarios
Based on 36 Absolute Secure Access reviews.
Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.
Protección (4)
Aplicación de políticas
This feature was mentioned in 16 Absolute Secure Access reviews.
Permite a los administradores establecer directivas de seguridad y gobernanza.
Auditoría de seguridad
17 reviewers of Absolute Secure Access have provided feedback on this feature.
Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.
Control de acceso
17 reviewers of Absolute Secure Access have provided feedback on this feature.
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Autenticación de usuario
17 reviewers of Absolute Secure Access have provided feedback on this feature.
Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas.
Monitoreo (3)
Supervisión del cumplimiento
14 reviewers of Absolute Secure Access have provided feedback on this feature.
Supervisa los datos y los requisitos de cumplimiento. Envía alertas basadas en infracciones o uso indebido.
Supervisión de la configuración
As reported in 12 Absolute Secure Access reviews.
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Observancia
As reported in 14 Absolute Secure Access reviews.
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
Administración (3)
Segmentación de red
16 reviewers of Absolute Secure Access have provided feedback on this feature.
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Escalabilidad
Based on 15 Absolute Secure Access reviews.
Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios.
Acceso global
Based on 16 Absolute Secure Access reviews.
Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física.
Experiencia (2)
Recopilación de telemetría
Implementa un agente directamente en el punto de enlace del empleado y mide la experiencia del usuario final en tiempo real desde ese punto de vista.
Comentarios
Permite la recopilación de comentarios (por ejemplo, notificaciones push y encuestas) para recopilar comentarios de los empleados.
Gestión (2)
Puntuación de experiencia digital
Mida, gestione y actúe sobre los impulsores clave de la experiencia digital de sus empleados,
Remediación
Proporciona scripts prediseñados y soluciones configurables que permiten a TI Solucionar problemas.
Rendimiento (2)
Solución
Permite la resolución de problemas en todos los dispositivos, aplicaciones, virtualización, y redes, para identificar las posibles causas raíz de los problemas.
Seguimiento de problemas
10 reviewers of Absolute Secure Access have provided feedback on this feature.
Realice un seguimiento de los problemas y administre las resoluciones relacionadas con los problemas de la experiencia del usuario final.
Gestión de Identidad y Acceso - Plataformas de Confianza Cero (4)
Inicio de sesión único (SSO)
Simplifica la autenticación de usuarios a través de múltiples servicios mientras mantiene la seguridad.
Autenticación multifactor (MFA)
Asegura que los usuarios sean verificados a través de múltiples credenciales antes de que se les conceda el acceso, reduciendo el riesgo de cuentas comprometidas.
Control de acceso basado en roles (RBAC)
Concede acceso basado en el rol del usuario dentro de la organización, adhiriéndose al principio de privilegio mínimo.
Federación de identidad
Se integra con proveedores de identidad externos para gestionar identidades de usuario a través de diferentes plataformas y servicios.
Seguridad - Plataformas de Confianza Cero (5)
Cifrado
El cifrado obligatorio de datos tanto en reposo como en tránsito protege contra el acceso no autorizado.
Detección y respuesta de endpoints (EDR)
Las capacidades de monitoreo continuo y respuesta en tiempo real con EDR ayudan a detectar y mitigar amenazas en dispositivos de punto final.
Evaluación de la postura del dispositivo
Verifica el estado de seguridad de un dispositivo antes de otorgar acceso a los recursos de la red, asegurando que solo los dispositivos compatibles puedan conectarse.
Microsegmentación
Divide la red en segmentos aislados para prevenir el movimiento lateral de los atacantes, asegurando que si un segmento es comprometido, los otros permanezcan seguros.
Acceso a la red de confianza cero (ZTNA)
Reemplaza las VPN tradicionales al aplicar un acceso granular y consciente del contexto a las aplicaciones basado en la identidad del usuario, el dispositivo y otros factores.
Seguridad de Datos - Plataformas de Confianza Cero (2)
Prevención de pérdida de datos (DLP)
Detecta y previene el acceso no autorizado o la transferencia de datos sensibles.
Clasificación de datos
La clasificación de datos categoriza automáticamente los datos según su sensibilidad, permitiendo que se apliquen medidas de seguridad adecuadas.
Visibilidad de Aplicaciones - Plataformas de Confianza Cero (5)
Soporte de API
El soporte de API garantiza que la plataforma de confianza cero pueda integrarse sin problemas con otras herramientas de seguridad y la infraestructura existente.
Controles a nivel de aplicación
Proporciona la capacidad de aplicar políticas de seguridad en la capa de aplicación, asegurando que el acceso a aplicaciones específicas esté estrictamente controlado.
Asegurar el acceso a la aplicación
asegura que solo los usuarios autorizados puedan acceder a aplicaciones críticas, protegiendo contra puntos de entrada no autorizados
Análisis del comportamiento de usuarios y entidades (UEBA)
UEBA identifica comportamientos inusuales que pueden indicar una amenaza de seguridad, permitiendo una gestión proactiva de amenazas.
Monitoreo continuo
Proporciona visibilidad en tiempo real de todo el tráfico de la red, las actividades de los usuarios y los flujos de datos para detectar anomalías.
Informes y Políticas - Plataformas de Confianza Cero (5)
Automatización de políticas
permite la aplicación automática de políticas de seguridad basadas en criterios predefinidos, reduciendo el riesgo de error humano y asegurando una aplicación consistente
Cumplimiento normativo
El cumplimiento normativo ayuda a las organizaciones a adherirse a regulaciones específicas de la industria, como el Reglamento General de Protección de Datos (GDPR), la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) o la Ley de Privacidad del Consumidor de California (CCPA).
Compatibilidad multiplataforma
Esto funciona en diferentes entornos, incluidos los locales, la nube y configuraciones híbridas, asegurando una cobertura de seguridad integral.
Aplicación de políticas
Esto garantiza que las políticas de seguridad se apliquen de manera consistente a todos los usuarios, dispositivos y aplicaciones.
Informe exhaustivo
Los informes detallados que proporcionan información sobre eventos de seguridad ayudan a las organizaciones a mantener el cumplimiento y optimizar su postura de seguridad.
IA Agente - Plataformas de Confianza Cero (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Alternativas mejor valoradas





