Características de Command|Link
Uso (7)
Uso de múltiples dispositivos
Permite el uso de la VPN en múltiples dispositivos.
Múltiples conexiones simultáneas
Permite el uso de la VPN en múltiples conexiones al mismo tiempo.
Opciones de protocolo
Permite al usuario elegir qué protocolo utilizar, como OpenVPN o PPTP.
Ancho de banda ilimitado
Proporciona ancho de banda ilimitado para el usuario.
Sin almacenamiento de registros
No mantiene registros de la actividad del usuario.
Ubicaciones de servidor variadas
Proporciona servidores en muchas ubicaciones diferentes.
Conmutadores de servidor ilimitados
Le permite cambiar entre servidores un número ilimitado de veces.
Misceláneo (3)
Atención al cliente en vivo
Proporciona soporte al cliente en vivo.
Código fuente abierto
Permite al usuario ver el código utilizado por la VPN.
Múltiples métodos de pago
Permite múltiples métodos de pago como tarjeta de crédito o criptomoneda.
Gestión de redes (3)
Monitoreo de actividad
Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
Gestión de activos
Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
Administración de registros
Proporciona información de seguridad y almacena los datos en un repositorio seguro como referencia.
Gestión de incidencias (3)
Gestión de eventos
Alerta a los usuarios de incidentes y les permite intervenir manualmente o desencadena una respuesta automatizada.
Respuesta automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Notificación de incidentes
Documenta casos de actividad anormal y sistemas comprometidos.
Inteligencia de seguridad (4)
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Evaluación de vulnerabilidades
Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Análisis avanzado
Permite a los usuarios personalizar el análisis con métricas granuladas que son pertinentes a sus recursos específicos.
Examen de datos
Permite a los usuarios buscar en bases de datos y registros de incidentes para obtener información sobre vulnerabilidades e incidentes.
Administración (3)
Gestión de cambios
Herramientas para rastrear e implementar los cambios de TI requeridos en un sistema.
Gestión de activos
Herramientas para organizar y administrar todos los activos de TI dentro de una organización.
Informes y análisis
Un medio para ver y analizar una gran cantidad de datos con el fin de obtener información empresarial.
Servicio de atención al cliente (3)
Mesa de ayuda
Un lugar para que los usuarios envíen tickets cuando necesiten ayuda de TI.
Informes de incidentes
Informes basados en incidentes de TI para que los miembros de TI puedan priorizar los problemas de alto riesgo y mantener un registro de los problemas y la frecuencia con la que ocurren.
Flujo de trabajo del proceso
La capacidad de crear diagramas de flujo y otros medios para delinear procesos específicos para garantizar que se cumplan todos los requisitos.
Funcionalidad (4)
Sistema de venta de entradas
Proporciona una mesa de servicio para que los usuarios envíen tickets para problemas relacionados con TI.
Registro de rendimiento
Realiza un seguimiento del rendimiento de los activos acción por acción con registros legibles por máquina o por humanos.
Alertas
Crea alertas cuando los activos rastreados encuentran errores o problemas de rendimiento.
Automatización
Automatiza las tareas repetitivas asociadas con las operaciones y el mantenimiento del servicio de TI.
Gestión (8)
Informes
Proporciona gráficos, paneles e informes generales sobre el servicio de TI, los activos y los incidentes.
Consola de administración
Proporciona herramientas administrativas para el mantenimiento, el mantenimiento y el seguimiento rutinarios.
Gestión de accesos
Proporciona a los administradores control sobre los privilegios de usuario y la accesibilidad de los activos de TI.
Gestión de activos
Proporciona a los administradores control sobre la asignación y el seguimiento de recursos de hardware y software.
Dictado de políticas
Controla las políticas y configuraciones en todas las aplicaciones empresariales y hardware.
Extensibilidad
Permite soporte personalizado para entornos híbridos
Automatización del flujo de trabajo
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.
Visibilidad unificada
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Análisis (4)
Notificación de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura
Visibilidad de la red
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Enriquecimiento de metadatos
Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico.
Gestión de metadatos
Indexa las descripciones de metadatos para facilitar la búsqueda y obtener información mejorada
Respuesta (3)
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Orquestación de respuestas
Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
Automatización de respuestas
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de red
Detección (3)
Monitoreo de múltiples redes
Proporciona capacidades de supervisión para varias redes a la vez.
Descubrimiento de activos
Detecte nuevos activos a medida que ingresan a una red y agréguelos al inventario de activos.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia
Detección y respuesta (4)
Automatización de respuestas
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Caza de amenazas
Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.
Detección basada en reglas
Permite a los administradores establecer reglas especificadas para detectar problemas relacionados con problemas como el uso indebido de datos confidenciales, la configuración incorrecta del sistema, el movimiento lateral y/o el incumplimiento.
Detección en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Analytics (3)
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Inteligencia artificial y aprendizaje automático
Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico.
Recopilación de datos
Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia.
Características de la plataforma (7)
Soporte 24/7
Proporciona soporte 24/7 a los clientes con preguntas técnicas.
Alertas de informes proactivos
Envía informes o alertas de forma proactiva a los clientes.
Control de aplicaciones
Permite a los usuarios detectar y bloquear aplicaciones que no son una amenaza para la seguridad.
Búsqueda proactiva de amenazas
Caza amenazas de forma proactiva.
Tiempo de respuesta rápido
Proporciona un tiempo de respuesta rápido a las amenazas cibernéticas.
Informes personalizables
Proporciona la capacidad de personalizar informes.
Servicios Gestionados
Ofrece MDR como servicio.
Capacidades de automatización (3)
Corrección automatizada
Capacidad para neutralizar o eliminar automáticamente las vulnerabilidades activas.
Investigación automatizada
Capacidad para investigar automáticamente redes y puntos finales en busca de amenazas.
Agentes de IA
Utiliza agentes de IA para tareas de detección y respuesta.
Componentes - Borde de Servicio de Acceso Seguro (SASE) (5)
Acceso a la Red de Confianza Cero (ZTNA)
Aplica reglas de acceso de confianza cero.
Red de Área Amplia (WAN)
Integra capacidades de red de área amplia (WAN), como SD-WAN.
Agente de Seguridad de Acceso a la Nube (CASB)
Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube.
Puerta de Enlace Web Segura (SWG)
Evita que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.
Cortafuegos como Servicio
Proporciona protección de firewall basada en la nube.
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE) (3)
Capacidades predictivas
Utiliza análisis predictivo para anticipar amenazas emergentes.
Detección de amenazas en tiempo real
Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos.
Automatización
Automatiza flujos de trabajo comunes y tareas de remediación.
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM) (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE) (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Herramientas de Gestión de Servicios de TI (ITSM) (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Servicios - Detección y Respuesta de Red (NDR) (1)
Servicios gestionados
Ofrece servicios gestionados de detección y respuesta de red.
Servicios - Detección y Respuesta Extendida (XDR) (1)
Servicios gestionados
Ofrece servicios gestionados de detección y respuesta.
Componentes - Borde de Servicio Seguro (SSE) (4)
Puerta de Enlace Web Segura (SWG)
Impide que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.
Cortafuegos como Servicio
Proporciona protección de firewall basada en la nube.
Acceso a la Red de Confianza Cero (ZTNA)
Aplica reglas de acceso de confianza cero.
Agente de Seguridad de Acceso a la Nube (CASB)
Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube.
Inteligencia Artificial - Borde de Servicio Seguro (SSE) (3)
Automatización
Automatiza flujos de trabajo comunes y tareas de remediación.
Capacidades predictivas
Utiliza análisis predictivo para anticipar amenazas emergentes.
Detección de Amenazas en Tiempo Real
Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos.
Agente AI - Borde de Servicio Seguro (SSE) (4)
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante.
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Asistencia Proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.


