Características de Symantec Enterprise Cloud
Gestión (3)
Paneles e informes
Acceda a informes y paneles prediseñados y personalizados.
Gestión del flujo de trabajo
Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.
Consola de administración
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Operaciones (3)
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Registro e informes
Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Controles de seguridad (4)
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Auditoría de seguridad
Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Prevención (5)
Prevención de intrusiones
Aplica parámetros de seguridad para evitar el acceso no autorizado.
Cortafuegos
Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware.
Encriptación
Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos.
Refuerzo de la seguridad
Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades
Protección de datos en la nube
Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea.
Detección (3)
Detección de intrusos
Detecta el acceso no autorizado y el uso de sistemas privilegiados.
Monitoreo de seguridad
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Anti-Malware / Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Administración (20)
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Consola de administración -
Proporciona una consola centralizada para tareas de administración y control unificado.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Gestión de datos
Los administradores pueden acceder y organizar los datos relacionados con incidentes para generar informes o hacer que los datos sean más navegables.
Registros de incidentes
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
Informes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con la administración y el rendimiento de bots.
Administración de directivas, usuarios y roles
Crea requisitos y estándares de acceso y establece usuarios, roles y derechos de acceso.
Flujos de trabajo de aprobación
Permite a los administradores aprobar o rechazar cambios de acceso al uso de flujos de trabajo definidos.
Aprovisionamiento automatizado
Automatiza el aprovisionamiento y desaprovisionamiento para reducir la cantidad de trabajo manual administrativo.
Cambios masivos
Reduce el trabajo administrativo manual.
Gestión centralizada
Administra la información de identidad de las aplicaciones locales y en la nube.
Solicitudes de acceso de autoservicio
Permite automáticamente el acceso si los usuarios cumplen los requisitos de la directiva.
conformidad
Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura.
Web Control
Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red.
Control de aplicaciones
Impide que los usuarios de endpoint accedan a aplicaciones restringidas.
Gestión de activos
Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
Control de dispositivos
Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles.
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Escalabilidad
Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios.
Acceso global
Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física.
Gobernanza (3)
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Visibilidad de datos
Identifica datos para aumentar la visibilidad y las capacidades de gestión
Seguridad (12)
Encriptación
Protege los datos dentro y a medida que salen de su red segura o local.
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Monitoreo de actividad
Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
Detección de brechas
Proporciona alertas de incidentes para fugas o infracciones y proporciona capacidades para informar a los administradores de los ataques.
Automatización de la seguridad
Permite el control administrativo sobre las tareas de seguridad automatizadas.
Seguridad de las aplicaciones
Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.
Protección de la carga de trabajo
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.
Protección de datos
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Cifrado/Seguridad de datos
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Gestión de redes (4)
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Mapeo de red
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.
Análisis de seguridad
Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación.
API/Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Gestión de identidades (3)
Control de acceso adaptativo
Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.
Puntuación de identidad
Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario.
Monitoreo de usuarios
Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.
Análisis (6)
Análisis de usuarios
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Detección de anomalías
Monitorea la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Corrección automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Análisis de comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Funcionalidad (17)
Sso
Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Registro en la nube
Detalla los productos SaaS con los que el producto de seguridad en la nube puede integrarse y proporcionar seguridad.
Gestión de dispositivos móviles
Ofrece la capacidad de establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a los datos.
Autenticación multifactor
Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse.
Inicio de sesión único
Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Soporte BYOD
Permite a los usuarios traer su propio dispositivo para acceder a las aplicaciones de la empresa.
Bóveda de contraseñas
Almacena credenciales y contraseñas en un almacén seguro. Elimina las contraseñas codificadas. Oculta las contraseñas de los usuarios.
Gestión centralizada
Garantiza que las credenciales se almacenen de forma centralizada (en un almacén seguro) y, cuando se cambien, que los sistemas permanezcan conectados.
Seguridad basada en roles
Permite privilegios basados en roles, como la unidad de negocio u otros factores.
Notificaciones en vivo
Configure qué eventos desencadenarán una notificación para evitar el abuso de acceso privilegiado en tiempo real.
Grabación y reproducción de sesiones en vivo
Ofrece grabación y reproducción de sesiones en vivo para fines de cumplimiento y auditoría.
Ocultar contraseñas
Ofrece la opción de ocultar contraseñas al compartir con usuarios, como trabajadores contratados
Privilegio temporal y limitado en el tiempo
Permite privilegios temporales para una tarea o período de tiempo definido, para reducir el riesgo de abuso de credenciales.
Aislamiento del sistema
Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
Cortafuegos
Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware.
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Monitoreo (7)
Registro de auditoría
Proporciona registros de auditoría por motivos de cumplimiento.
Registro de actividad
Supervisa, registra y registra la actividad en tiempo real y posterior al evento.
Detección de anomalías
Detecta el comportamiento anormal del usuario para mitigar los riesgos.
Supervisión del cumplimiento
Supervisa los datos y los requisitos de cumplimiento. Envía alertas basadas en infracciones o uso indebido.
Monitoreo de vulnerabilidades
Supervisa redes, aplicaciones y sistemas para identificar configuraciones erróneas y puntos de acceso que pueden verse fácilmente comprometidos.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
Informes (2)
Registro de auditoría
Crea un registro completo de todas las actividades cuando se utiliza el software de gestión de acceso privilegiado.
Informes
Incluye funcionalidad de informes.
Protección (4)
Aplicación de políticas
Permite a los administradores establecer directivas de seguridad y gobernanza.
Auditoría de seguridad
Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Autenticación de usuario
Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas.
Aplicaciones ServiceNow (2)
Integración con ServiceNow
¿Cuán satisfecho estás con esta aplicación/integración en el ecosistema de ServiceNow?
Valor
¿Qué valor tiene poder usar este producto con ServiceNow?
IA generativa (5)
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Agente AI - Aplicaciones de la Tienda de ServiceNow (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.


