Características de Todyl Security Platform
Gestión de redes (7)
Monitoreo de actividad
Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso. Esta función fue mencionada en 30 reseñas de Todyl Security Platform.
Gestión de activos
Según lo informado en 28 reseñas de Todyl Security Platform. Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
Administración de registros
Proporciona información de seguridad y almacena los datos en un repositorio seguro como referencia. Esta función fue mencionada en 30 reseñas de Todyl Security Platform.
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. Esta función fue mencionada en 20 reseñas de Todyl Security Platform.
Mapeo de red
Según lo informado en 19 reseñas de Todyl Security Platform. Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.
Análisis de seguridad
Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación. Esta función fue mencionada en 22 reseñas de Todyl Security Platform.
API/Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Los revisores de 21 de Todyl Security Platform han proporcionado comentarios sobre esta función.
Gestión de incidencias (3)
Gestión de eventos
Según lo informado en 30 reseñas de Todyl Security Platform. Alerta a los usuarios de incidentes y les permite intervenir manualmente o desencadena una respuesta automatizada.
Respuesta automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. Esta función fue mencionada en 30 reseñas de Todyl Security Platform.
Notificación de incidentes
Documenta casos de actividad anormal y sistemas comprometidos. Esta función fue mencionada en 30 reseñas de Todyl Security Platform.
Inteligencia de seguridad (4)
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes. Esta función fue mencionada en 30 reseñas de Todyl Security Platform.
Evaluación de vulnerabilidades
Según lo informado en 29 reseñas de Todyl Security Platform. Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Análisis avanzado
Basado en 30 reseñas de Todyl Security Platform. Permite a los usuarios personalizar el análisis con métricas granuladas que son pertinentes a sus recursos específicos.
Examen de datos
Basado en 30 reseñas de Todyl Security Platform. Permite a los usuarios buscar en bases de datos y registros de incidentes para obtener información sobre vulnerabilidades e incidentes.
Seguridad (8)
Automatización de la seguridad
Permite el control administrativo sobre las tareas de seguridad automatizadas. Los revisores de 22 de Todyl Security Platform han proporcionado comentarios sobre esta función.
Seguridad de las aplicaciones
Según lo informado en 21 reseñas de Todyl Security Platform. Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.
Protección de la carga de trabajo
Basado en 21 reseñas de Todyl Security Platform. Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.
Protección de datos
Basado en 20 reseñas de Todyl Security Platform. Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Cifrado/Seguridad de datos
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Gestión de identidades (3)
Control de acceso adaptativo
Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red. Los revisores de 20 de Todyl Security Platform han proporcionado comentarios sobre esta función.
Puntuación de identidad
Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario. Esta función fue mencionada en 19 reseñas de Todyl Security Platform.
Monitoreo de usuarios
Basado en 21 reseñas de Todyl Security Platform. Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.
Análisis (6)
Análisis de usuarios
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Detección de anomalías
Monitorea la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Corrección automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Análisis de comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Funcionalidad (7)
Sso
Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Registro en la nube
Detalla los productos SaaS con los que el producto de seguridad en la nube puede integrarse y proporcionar seguridad.
Gestión de dispositivos móviles
Ofrece la capacidad de establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a los datos.
Aislamiento del sistema
Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
Cortafuegos
Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware.
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Administración (5)
conformidad
Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura.
Web Control
Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red.
Control de aplicaciones
Impide que los usuarios de endpoint accedan a aplicaciones restringidas.
Gestión de activos
Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
Control de dispositivos
Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles.
Detección y respuesta (4)
Automatización de respuestas
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Caza de amenazas
Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.
Detección basada en reglas
Permite a los administradores establecer reglas especificadas para detectar problemas relacionados con problemas como el uso indebido de datos confidenciales, la configuración incorrecta del sistema, el movimiento lateral y/o el incumplimiento.
Detección en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Gestión (7)
Extensibilidad
Permite soporte personalizado para entornos híbridos
Automatización del flujo de trabajo
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.
Visibilidad unificada
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Gestión Multinube
Según lo informado en 17 reseñas de Todyl Security Platform. Permite a los usuarios realizar un seguimiento y controlar el gasto en la nube en todos los servicios y proveedores en la nube.
Configuración de DLP
Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos. Esta función fue mencionada en 17 reseñas de Todyl Security Platform.
Escalado dinámico
Escale los recursos automáticamente, ajustándose a las demandas de uso. Los revisores de 17 de Todyl Security Platform han proporcionado comentarios sobre esta función.
Aplicación de políticas
Según lo informado en 18 reseñas de Todyl Security Platform. Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
Analytics (3)
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Inteligencia artificial y aprendizaje automático
Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico.
Recopilación de datos
Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia.
Monitoreo (3)
Redes de centros de datos
Basado en 15 reseñas de Todyl Security Platform. Proporciona servicios avanzados de red de centros de datos para ofrecer múltiples IP de alta velocidad.
Visibilidad multinube
Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube. Esta función fue mencionada en 16 reseñas de Todyl Security Platform.
Detección de anomalías
Monitorea constantemente el sistema para detectar anomalías en tiempo real. Los revisores de 18 de Todyl Security Platform han proporcionado comentarios sobre esta función.
Protección (4)
Firewall como servicio
Según lo informado en 19 reseñas de Todyl Security Platform. Firewall administrado y entregado en la nube que protege dispositivos, activos, redes y otros servicios en la nube de amenazas basadas en la web.
Corretaje de aplicaciones en la nube
Proporciona un único punto de acceso para que los usuarios accedan a múltiples aplicaciones, servicios y productos en la nube a través de una puerta de enlace central Esta función fue mencionada en 16 reseñas de Todyl Security Platform.
Puerta de enlace web
Basado en 17 reseñas de Todyl Security Platform. Proporciona una puerta de enlace web privada para la navegación segura por Internet.
Control de acceso adaptativo
Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red. Los revisores de 16 de Todyl Security Platform han proporcionado comentarios sobre esta función.
Características de la plataforma (7)
Soporte 24/7
Basado en 28 reseñas de Todyl Security Platform. Proporciona soporte 24/7 a los clientes con preguntas técnicas.
Alertas de informes proactivos
Envía informes o alertas de forma proactiva a los clientes. Los revisores de 30 de Todyl Security Platform han proporcionado comentarios sobre esta función.
Control de aplicaciones
Permite a los usuarios detectar y bloquear aplicaciones que no son una amenaza para la seguridad. Los revisores de 28 de Todyl Security Platform han proporcionado comentarios sobre esta función.
Búsqueda proactiva de amenazas
Basado en 30 reseñas de Todyl Security Platform. Caza amenazas de forma proactiva.
Tiempo de respuesta rápido
Proporciona un tiempo de respuesta rápido a las amenazas cibernéticas. Los revisores de 30 de Todyl Security Platform han proporcionado comentarios sobre esta función.
Informes personalizables
Basado en 29 reseñas de Todyl Security Platform. Proporciona la capacidad de personalizar informes.
Servicios Gestionados
Ofrece MDR como servicio.
Capacidades de automatización (3)
Corrección automatizada
Basado en 29 reseñas de Todyl Security Platform. Capacidad para neutralizar o eliminar automáticamente las vulnerabilidades activas.
Investigación automatizada
Capacidad para investigar automáticamente redes y puntos finales en busca de amenazas. Los revisores de 28 de Todyl Security Platform han proporcionado comentarios sobre esta función.
Agentes de IA
Utiliza agentes de IA para tareas de detección y respuesta.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspección SSL/TLS
Desencripta e inspecciona el tráfico web cifrado para detectar y bloquear amenazas ocultas dentro de conexiones cifradas.
Filtrado de contenido
Analiza el contenido web para filtrar código malicioso, malware y material inapropiado.
Filtrado de URL
Bloquea el acceso a sitios web maliciosos o no autorizados conocidos según políticas predefinidas.
Inspección de Tráfico en Tiempo Real
Inspecciona y analiza el tráfico web entrante y saliente en tiempo real para amenazas y cumplimiento.
Bloqueo de anuncios y rastreadores
Bloquea anuncios y rastreadores para mejorar la privacidad del usuario y reducir la exposición a posibles amenazas.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prevención de Pérdida de Datos (DLP)
Monitorea el tráfico web saliente para prevenir que datos sensibles sean filtrados o extraídos.
Protección contra phishing
Detecta y bloquea intentos de phishing para proteger a los usuarios de sitios web fraudulentos y enlaces de correo electrónico.
Protección contra malware
Usa escaneo basado en firmas, análisis heurístico y sandboxing para detectar y bloquear amenazas de malware.
Seguridad de Acceso a la Nube
Monitores y controla el acceso a aplicaciones y servicios en la nube para prevenir el uso no autorizado y la fuga de datos.
Access Control and Authentication - Secure Web Gateways (3)
Control de Aplicaciones
Regula el acceso a aplicaciones y servicios basados en la web según las políticas organizacionales.
Autenticación y Control de Acceso
Verifica las identidades de los usuarios y hace cumplir las políticas de control de acceso para garantizar que solo los usuarios autorizados puedan acceder a los recursos web permitidos.
Usuario y Políticas de Grupo
Admite la creación de políticas basadas en roles de usuario, grupos u otros atributos para un control más granular.
Performance and Management - Secure Web Gateways (5)
Política de Aplicación Personalizable
Las organizaciones pueden crear y aplicar políticas de uso web personalizadas adaptadas a sus necesidades específicas.
Gestión de Ancho de Banda
Prioriza y asigna recursos de red basados en políticas predefinidas para optimizar el rendimiento.
Capacidades de Integración
Se integra con otras herramientas y sistemas de seguridad, como cortafuegos, SIEMs y soluciones de seguridad para endpoints.
Informes y Registro
Proporciona informes y registros completos de la actividad web, incluidos los sitios visitados, la actividad del usuario, los eventos de seguridad y las violaciones de políticas.
Integración de Inteligencia de Amenazas
Aprovecha los feeds de inteligencia de amenazas para mantenerse actualizado sobre las últimas amenazas y mejorar la protección.
Cumplimiento de Seguridad de la IA Generativa (2)
Riesgo Predictivo
Puede analizar patrones y tendencias en los datos de seguridad para predecir posibles riesgos de cumplimiento.
Documentación automatizada
Puede automatizar la creación de documentación de cumplimiento generando rápidamente informes precisos y completos.
Componentes - Borde de Servicio de Acceso Seguro (SASE) (5)
Acceso a la Red de Confianza Cero (ZTNA)
Aplica reglas de acceso de confianza cero.
Red de Área Amplia (WAN)
Integra capacidades de red de área amplia (WAN), como SD-WAN.
Agente de Seguridad de Acceso a la Nube (CASB)
Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube.
Puerta de Enlace Web Segura (SWG)
Evita que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.
Cortafuegos como Servicio
Proporciona protección de firewall basada en la nube.
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE) (3)
Capacidades predictivas
Utiliza análisis predictivo para anticipar amenazas emergentes.
Detección de amenazas en tiempo real
Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos.
Automatización
Automatiza flujos de trabajo comunes y tareas de remediación.
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM) (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE) (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Servicios - Detección y Respuesta Extendida (XDR) (1)
Servicios gestionados
Ofrece servicios gestionados de detección y respuesta.
Servicios - Detección y Respuesta de Endpoint (EDR) (1)
Servicios Gestionados
Ofrece servicios gestionados de detección y respuesta.
Componentes - Borde de Servicio Seguro (SSE) (4)
Puerta de Enlace Web Segura (SWG)
Impide que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.
Cortafuegos como Servicio
Proporciona protección de firewall basada en la nube.
Acceso a la Red de Confianza Cero (ZTNA)
Aplica reglas de acceso de confianza cero.
Agente de Seguridad de Acceso a la Nube (CASB)
Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube.
Inteligencia Artificial - Borde de Servicio Seguro (SSE) (3)
Automatización
Automatiza flujos de trabajo comunes y tareas de remediación.
Capacidades predictivas
Utiliza análisis predictivo para anticipar amenazas emergentes.
Detección de Amenazas en Tiempo Real
Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos.
Agente AI - Borde de Servicio Seguro (SSE) (4)
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante.
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Asistencia Proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Alternativas mejor valoradas





