Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Mapeo de red
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.
Análisis de seguridad
Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación.
API/Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Mapeo de red
As reported in 33 Opinnate reviews.
Proporciona pantallas visuales de conexiones de red, servicios y extremos.
conformidad
As reported in 33 Opinnate reviews.
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Informes
33 reviewers of Opinnate have provided feedback on this feature.
Documenta actividades sospechosas dentro de una red y proporciona análisis de posibles amenazas o vulnerabilidades.
Consola
Based on 33 Opinnate reviews.
Proporciona una consola centralizada para tareas de administración y control unificado.
Seguridad (4)
Automatización de la seguridad
Permite el control administrativo sobre las tareas de seguridad automatizadas.
Seguridad de las aplicaciones
Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.
Protección de la carga de trabajo
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.
Protección de datos
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.
Gestión de identidades (3)
Control de acceso adaptativo
Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.
Puntuación de identidad
Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario.
Monitoreo de usuarios
Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.
Mantenimiento de la red (3)
Optimización de políticas
This feature was mentioned in 33 Opinnate reviews.
Identifica procesos y políticas redundantes, automatiza los cambios para reducir la aplicación innecesaria de políticas.
Análisis del riesgo
Based on 33 Opinnate reviews.
Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento.
Auditoría
Based on 33 Opinnate reviews.
Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.
Monitoreo de red (3)
Monitoreo de red
Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
Supervisión de la configuración
Based on 33 Opinnate reviews.
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Gestión de cambios
This feature was mentioned in 33 Opinnate reviews.
Herramientas para realizar un seguimiento e implementar los cambios necesarios en las políticas de red.
Administración (3)
Aplicación de políticas
Permite a los administradores establecer directivas de seguridad y gobernanza.
Asignación de dependencias
Facilita el descubrimiento, la asignación y el mapeo de dependencias de aplicaciones entre servidores, redes y entornos de nube.
Mapeo de red
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.
Aplicación (5)
Gestión de Políticas Basadas en Identidad
Acelera los flujos de trabajo de cambio de políticas mediante atributos de identidad para administrar políticas de microsegmentación.
Automatización del flujo de trabajo
Automatiza completamente los flujos de trabajo de aplicación de políticas de extremo a extremo en entornos híbridos y multinube.
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Segmentación inteligente
Automatiza la segmentación y proporciona sugerencias de mejora basadas en IA.
Protección de la carga de trabajo
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.
Visibilidad (3)
Detección de brechas
Proporciona alertas de incidentes para fugas o infracciones y proporciona capacidades para informar a los administradores de los ataques.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
Descubrimiento de aplicaciones
Detecte nuevos activos y aplicaciones a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
IA generativa (2)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Con más de 3 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada de compra de software para tu negocio. Encontrar el producto adecuado es importante, permítenos ayudarte.