Características de Check Point Harmony SASE
Uso (6)
Uso de múltiples dispositivos
Permite el uso de la VPN en múltiples dispositivos. Los revisores de 50 de Check Point Harmony SASE han proporcionado comentarios sobre esta función.
Múltiples conexiones simultáneas
Según lo informado en 45 reseñas de Check Point Harmony SASE. Permite el uso de la VPN en múltiples conexiones al mismo tiempo.
Opciones de protocolo
Basado en 41 reseñas de Check Point Harmony SASE. Permite al usuario elegir qué protocolo utilizar, como OpenVPN o PPTP.
Ancho de banda ilimitado
Según lo informado en 43 reseñas de Check Point Harmony SASE. Proporciona ancho de banda ilimitado para el usuario.
Ubicaciones de servidor variadas
Basado en 42 reseñas de Check Point Harmony SASE. Proporciona servidores en muchas ubicaciones diferentes.
Conmutadores de servidor ilimitados
Le permite cambiar entre servidores un número ilimitado de veces. Esta función fue mencionada en 38 reseñas de Check Point Harmony SASE.
Misceláneo (2)
Atención al cliente en vivo
Basado en 45 reseñas de Check Point Harmony SASE. Proporciona soporte al cliente en vivo.
Múltiples métodos de pago
Basado en 37 reseñas de Check Point Harmony SASE. Permite múltiples métodos de pago como tarjeta de crédito o criptomoneda.
Seguridad - Gestión unificada de amenazas (6)
Antivirus
Herramientas para proteger un sistema de virus mediante el análisis y la cuarentena de cualquier amenaza.
Listas blancas
La capacidad de dar luz verde a una URL o sistema específico para omitir el proceso de escaneo.
Filtrado antispam
Herramientas para evitar que los correos electrónicos no deseados y otros correos no deseados entren en la red.
Filtrado de contenido
Herramientas para filtrar contenido específico según el tipo de MME o la extensión de archivo.
Filtrado web
Herramientas para bloquear ciertos sitios web para que no sean vistos por aquellos en una red.
Cortafuegos
Herramientas para bloquear una red o sistema de redes o sistemas externos para proteger los datos que contiene.
Administración (8)
Informes y análisis
La capacidad de digerir una gran cantidad de datos en representaciones visuales y análisis.
Tablero de instrumentos
La capacidad de ver una gran cantidad de datos en un solo lugar utilizando widgets personalizables.
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Consola de administración -
Proporciona una consola centralizada para tareas de administración y control unificado.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. Esta función fue mencionada en 21 reseñas de Check Point Harmony SASE.
Escalabilidad
Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios. Los revisores de 22 de Check Point Harmony SASE han proporcionado comentarios sobre esta función.
Acceso global
Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física. Esta función fue mencionada en 21 reseñas de Check Point Harmony SASE.
Prevención (5)
Prevención de intrusiones
Aplica parámetros de seguridad para evitar el acceso no autorizado.
Cortafuegos
Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware.
Encriptación
Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos.
Refuerzo de la seguridad
Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades
Protección de datos en la nube
Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea.
Detección (3)
Detección de intrusos
Detecta el acceso no autorizado y el uso de sistemas privilegiados.
Monitoreo de seguridad
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Anti-Malware / Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Gestión de redes (3)
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. Los revisores de 31 de Check Point Harmony SASE han proporcionado comentarios sobre esta función.
Mapeo de red
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados. Los revisores de 31 de Check Point Harmony SASE han proporcionado comentarios sobre esta función.
API/Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Esta función fue mencionada en 24 reseñas de Check Point Harmony SASE.
Seguridad (5)
Seguridad de las aplicaciones
Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos. Esta función fue mencionada en 24 reseñas de Check Point Harmony SASE.
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Cifrado/Seguridad de datos
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Gestión de identidades (2)
Control de acceso adaptativo
Según lo informado en 32 reseñas de Check Point Harmony SASE. Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.
Monitoreo de usuarios
Según lo informado en 34 reseñas de Check Point Harmony SASE. Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.
Funcionalidad (3)
Sso
Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Registro en la nube
Detalla los productos SaaS con los que el producto de seguridad en la nube puede integrarse y proporcionar seguridad.
Gestión de dispositivos móviles
Ofrece la capacidad de establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a los datos.
Protección (7)
Aplicación de políticas
Permite a los administradores establecer directivas de seguridad y gobernanza. Esta función fue mencionada en 23 reseñas de Check Point Harmony SASE.
Auditoría de seguridad
Según lo informado en 23 reseñas de Check Point Harmony SASE. Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. Los revisores de 23 de Check Point Harmony SASE han proporcionado comentarios sobre esta función.
Autenticación de usuario
Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas. Los revisores de 26 de Check Point Harmony SASE han proporcionado comentarios sobre esta función.
Firewall como servicio
Basado en 31 reseñas de Check Point Harmony SASE. Firewall administrado y entregado en la nube que protege dispositivos, activos, redes y otros servicios en la nube de amenazas basadas en la web.
Puerta de enlace web
Proporciona una puerta de enlace web privada para la navegación segura por Internet. Esta función fue mencionada en 31 reseñas de Check Point Harmony SASE.
Control de acceso adaptativo
Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red. Los revisores de 29 de Check Point Harmony SASE han proporcionado comentarios sobre esta función.
Monitoreo (4)
Supervisión de la configuración
Según lo informado en 21 reseñas de Check Point Harmony SASE. Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos. Los revisores de 21 de Check Point Harmony SASE han proporcionado comentarios sobre esta función.
Redes de centros de datos
Basado en 31 reseñas de Check Point Harmony SASE. Proporciona servicios avanzados de red de centros de datos para ofrecer múltiples IP de alta velocidad.
Detección de anomalías
Monitorea constantemente el sistema para detectar anomalías en tiempo real. Esta función fue mencionada en 30 reseñas de Check Point Harmony SASE.
Gestión (1)
Aplicación de políticas
Según lo informado en 30 reseñas de Check Point Harmony SASE. Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
IA generativa (2)
Resumen de texto
Basado en 16 reseñas de Check Point Harmony SASE. Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto. Esta función fue mencionada en 16 reseñas de Check Point Harmony SASE.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspección SSL/TLS
Desencripta e inspecciona el tráfico web cifrado para detectar y bloquear amenazas ocultas dentro de conexiones cifradas.
Filtrado de contenido
Analiza el contenido web para filtrar código malicioso, malware y material inapropiado.
Filtrado de URL
Bloquea el acceso a sitios web maliciosos o no autorizados conocidos según políticas predefinidas.
Inspección de Tráfico en Tiempo Real
Inspecciona y analiza el tráfico web entrante y saliente en tiempo real para amenazas y cumplimiento.
Bloqueo de anuncios y rastreadores
Bloquea anuncios y rastreadores para mejorar la privacidad del usuario y reducir la exposición a posibles amenazas.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prevención de Pérdida de Datos (DLP)
Monitorea el tráfico web saliente para prevenir que datos sensibles sean filtrados o extraídos.
Protección contra phishing
Detecta y bloquea intentos de phishing para proteger a los usuarios de sitios web fraudulentos y enlaces de correo electrónico.
Protección contra malware
Usa escaneo basado en firmas, análisis heurístico y sandboxing para detectar y bloquear amenazas de malware.
Seguridad de Acceso a la Nube
Monitores y controla el acceso a aplicaciones y servicios en la nube para prevenir el uso no autorizado y la fuga de datos.
Access Control and Authentication - Secure Web Gateways (3)
Control de Aplicaciones
Regula el acceso a aplicaciones y servicios basados en la web según las políticas organizacionales.
Autenticación y Control de Acceso
Verifica las identidades de los usuarios y hace cumplir las políticas de control de acceso para garantizar que solo los usuarios autorizados puedan acceder a los recursos web permitidos.
Usuario y Políticas de Grupo
Admite la creación de políticas basadas en roles de usuario, grupos u otros atributos para un control más granular.
Performance and Management - Secure Web Gateways (5)
Política de Aplicación Personalizable
Las organizaciones pueden crear y aplicar políticas de uso web personalizadas adaptadas a sus necesidades específicas.
Gestión de Ancho de Banda
Prioriza y asigna recursos de red basados en políticas predefinidas para optimizar el rendimiento.
Capacidades de Integración
Se integra con otras herramientas y sistemas de seguridad, como cortafuegos, SIEMs y soluciones de seguridad para endpoints.
Informes y Registro
Proporciona informes y registros completos de la actividad web, incluidos los sitios visitados, la actividad del usuario, los eventos de seguridad y las violaciones de políticas.
Integración de Inteligencia de Amenazas
Aprovecha los feeds de inteligencia de amenazas para mantenerse actualizado sobre las últimas amenazas y mejorar la protección.
Escalabilidad y Despliegue - Red como Servicio (NaaS) (3)
Gestión basada en la nube
Proporciona control y monitoreo centralizado a través de API o panel de control.
Soporte Multi-Nube e Híbrido
Garantiza la compatibilidad con diversas infraestructuras en la nube
Escalabilidad bajo demanda
Ajusta dinámicamente los recursos de la red según las necesidades del negocio
Seguridad y Cumplimiento - Red como Servicio (NaaS) (3)
Características de Seguridad Integradas
Incluye cifrado, cortafuegos, Zero Trust y políticas de cumplimiento
Cumplimiento y Soporte Regulatorio
Se adhiere a las regulaciones de la industria como HIPAA, GDPR y SOC 2
Protección DDoS e Inteligencia de Amenazas
Proporciona detección y mitigación de ataques en tiempo real
Rendimiento y Optimización de la Red - Red como Servicio (NaaS) (3)
Calidad de Servicio (QoS) y Analítica
Monitorea el rendimiento en tiempo real y prioriza las aplicaciones críticas
Funcionalidad de SD-WAN
Mejora el enrutamiento del tráfico, el balanceo de carga y la eficiencia general
Provisionamiento sin contacto
Automatiza la configuración de la red y reduce la intervención manual.
Conectividad y Acceso Remoto - Red como Servicio (NaaS) (6)
Gestión de Políticas Impulsada por IA
Adapta las políticas de seguridad y red de manera dinámica según el comportamiento del usuario
Seguridad de Red Adaptativa
Utiliza IA para evaluar y responder continuamente a amenazas emergentes
Optimización de Redes Impulsada por IA
Utiliza IA y ML para predecir la congestión y optimizar el tráfico
Acceso Remoto Seguro
Proporciona conectividad encriptada similar a una VPN sin hardware físico.
Soporte para 5G y LTE privado
Habilita conexiones de alta velocidad y baja latencia para redes empresariales
Integración de Computación en el Borde
Extiende los servicios de red al borde para reducir la latencia
Funciones impulsadas por IA y adaptativas - Red como Servicio (NaaS) (3)
Gestión de Políticas Impulsada por IA
Adapta las políticas de seguridad y red de manera dinámica según el comportamiento del usuario
Seguridad de Red Adaptativa
Utiliza IA para evaluar y responder continuamente a amenazas emergentes
Optimización de Redes Impulsada por IA
Utiliza IA y ML para predecir la congestión y optimizar el tráfico
Componentes - Borde de Servicio de Acceso Seguro (SASE) (5)
Acceso a la Red de Confianza Cero (ZTNA)
Aplica reglas de acceso de confianza cero. Esta función fue mencionada en 16 reseñas de Check Point Harmony SASE.
Red de Área Amplia (WAN)
Basado en 15 reseñas de Check Point Harmony SASE. Integra capacidades de red de área amplia (WAN), como SD-WAN.
Agente de Seguridad de Acceso a la Nube (CASB)
Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube. Esta función fue mencionada en 15 reseñas de Check Point Harmony SASE.
Puerta de Enlace Web Segura (SWG)
Según lo informado en 15 reseñas de Check Point Harmony SASE. Evita que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.
Cortafuegos como Servicio
Según lo informado en 15 reseñas de Check Point Harmony SASE. Proporciona protección de firewall basada en la nube.
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE) (3)
Capacidades predictivas
Utiliza análisis predictivo para anticipar amenazas emergentes. Esta función fue mencionada en 15 reseñas de Check Point Harmony SASE.
Detección de amenazas en tiempo real
Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos. Esta función fue mencionada en 16 reseñas de Check Point Harmony SASE.
Automatización
Automatiza flujos de trabajo comunes y tareas de remediación. Esta función fue mencionada en 15 reseñas de Check Point Harmony SASE.
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE) (4)
Ejecución Autónoma de Tareas
Basado en 15 reseñas de Check Point Harmony SASE. Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Según lo informado en 16 reseñas de Check Point Harmony SASE. Funciona en múltiples sistemas de software o bases de datos
Asistencia proactiva
Según lo informado en 15 reseñas de Check Point Harmony SASE. Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos. Los revisores de 15 de Check Point Harmony SASE han proporcionado comentarios sobre esta función.
Componentes - Borde de Servicio Seguro (SSE) (4)
Puerta de Enlace Web Segura (SWG)
Impide que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.
Cortafuegos como Servicio
Proporciona protección de firewall basada en la nube.
Acceso a la Red de Confianza Cero (ZTNA)
Aplica reglas de acceso de confianza cero.
Agente de Seguridad de Acceso a la Nube (CASB)
Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube.
Inteligencia Artificial - Borde de Servicio Seguro (SSE) (3)
Automatización
Automatiza flujos de trabajo comunes y tareas de remediación.
Capacidades predictivas
Utiliza análisis predictivo para anticipar amenazas emergentes.
Detección de Amenazas en Tiempo Real
Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos.
Agente AI - Borde de Servicio Seguro (SSE) (4)
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante.
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Asistencia Proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Estás viendo este anuncio basado en la relevancia del producto para esta página. El contenido patrocinado no recibe un trato preferencial en ninguna de las calificaciones de G2.




