Características de VMware NSX
Configuración (3)
Cumplimiento
Las configuraciones de red cumplen con los estándares regulatorios y las políticas internas.
Programación
Múltiples configuraciones de un trabajo.
Mantenimiento
Automatiza el mantenimiento de la configuración del dispositivo.
Red (4)
Escalabilidad
Admite los requisitos de automatización de redes de diferentes tamaños.
Inventario
Mantiene un inventario actualizado de dispositivos de red y sus configuraciones.
Infraestructura
la provisión de recursos y servicios de red.
Acceso remoto
Acceso a todas las funciones de la plataforma desde un dispositivo móvil.
Logística (3)
Comunicación
Facilita la comunicación entre departamentos.
Guionismo
Permite la creación de flujos de trabajo utilizando lenguajes de scripting.
Flujos de trabajo
Ofrece elementos de arrastrar y soltar que representan tareas y conexiones entre ellas para crear flujos de trabajo.
Provisión de infraestructura (8)
Nube pública
Proporciona capacidades de nube pública.
Nube privada
Proporciona capacidades de nube privada.
Nube híbrida
Proporciona capacidades de nube híbrida.
Metal desnudo
Proporciona servidores bare metal.
Informática de alto rendimiento (HPC)
Proporciona capacidades informáticas de alto rendimiento (HPC).
Máquinas virtuales (VM)
Proporciona máquinas virtuales (VM).
Informática perimetral
Proporciona capacidades de informática perimetral.
Redes virtuales
Proporciona capacidades de red virtual.
Gestión (3)
Pago por uso
Los servicios se ofrecen bajo un modelo de compra de pago por uso o basado en la utilización.
Seguimiento de uso
Realice un seguimiento de las estadísticas de uso de IaaS de una empresa a través de paneles, métricas e informes.
Seguimiento del rendimiento
Realice un seguimiento de las estadísticas de rendimiento de IaaS de una empresa a través de paneles, métricas e informes.
Funcionalidad (1)
Escalado automático de recursos
Escala los recursos de infraestructura automáticamente para satisfacer las demandas de capacidad o de computación
Security - Network Automation (4)
Gestión del Cambio
Gestiona y realiza un seguimiento de cualquier cambio realizado en la configuración de la red.
Automatización de Seguridad
Automatiza la detección de amenazas, la respuesta a incidentes e integra con sistemas de gestión de información y eventos de seguridad (SIEM).
Autenticación y Autorización de Usuarios
Controla el acceso a las funciones de automatización basándose en los roles y permisos de los usuarios.
Monitoreo y Alertas
Monitores el rendimiento de la red y activa alertas para anomalías.
Gestión de Identidad y Acceso - Plataformas de Confianza Cero (4)
Inicio de sesión único (SSO)
Simplifica la autenticación de usuarios a través de múltiples servicios mientras mantiene la seguridad.
Autenticación multifactor (MFA)
Asegura que los usuarios sean verificados a través de múltiples credenciales antes de que se les conceda el acceso, reduciendo el riesgo de cuentas comprometidas.
Control de acceso basado en roles (RBAC)
Concede acceso basado en el rol del usuario dentro de la organización, adhiriéndose al principio de privilegio mínimo.
Federación de identidad
Se integra con proveedores de identidad externos para gestionar identidades de usuario a través de diferentes plataformas y servicios.
Seguridad - Plataformas de Confianza Cero (5)
Cifrado
El cifrado obligatorio de datos tanto en reposo como en tránsito protege contra el acceso no autorizado.
Detección y respuesta de endpoints (EDR)
Las capacidades de monitoreo continuo y respuesta en tiempo real con EDR ayudan a detectar y mitigar amenazas en dispositivos de punto final.
Evaluación de la postura del dispositivo
Verifica el estado de seguridad de un dispositivo antes de otorgar acceso a los recursos de la red, asegurando que solo los dispositivos compatibles puedan conectarse.
Microsegmentación
Divide la red en segmentos aislados para prevenir el movimiento lateral de los atacantes, asegurando que si un segmento es comprometido, los otros permanezcan seguros.
Acceso a la red de confianza cero (ZTNA)
Reemplaza las VPN tradicionales al aplicar un acceso granular y consciente del contexto a las aplicaciones basado en la identidad del usuario, el dispositivo y otros factores.
Seguridad de Datos - Plataformas de Confianza Cero (2)
Prevención de pérdida de datos (DLP)
Detecta y previene el acceso no autorizado o la transferencia de datos sensibles.
Clasificación de datos
La clasificación de datos categoriza automáticamente los datos según su sensibilidad, permitiendo que se apliquen medidas de seguridad adecuadas.
Visibilidad de Aplicaciones - Plataformas de Confianza Cero (5)
Soporte de API
El soporte de API garantiza que la plataforma de confianza cero pueda integrarse sin problemas con otras herramientas de seguridad y la infraestructura existente.
Controles a nivel de aplicación
Proporciona la capacidad de aplicar políticas de seguridad en la capa de aplicación, asegurando que el acceso a aplicaciones específicas esté estrictamente controlado.
Asegurar el acceso a la aplicación
asegura que solo los usuarios autorizados puedan acceder a aplicaciones críticas, protegiendo contra puntos de entrada no autorizados
Análisis del comportamiento de usuarios y entidades (UEBA)
UEBA identifica comportamientos inusuales que pueden indicar una amenaza de seguridad, permitiendo una gestión proactiva de amenazas.
Monitoreo continuo
Proporciona visibilidad en tiempo real de todo el tráfico de la red, las actividades de los usuarios y los flujos de datos para detectar anomalías.
Informes y Políticas - Plataformas de Confianza Cero (5)
Automatización de políticas
permite la aplicación automática de políticas de seguridad basadas en criterios predefinidos, reduciendo el riesgo de error humano y asegurando una aplicación consistente
Cumplimiento normativo
El cumplimiento normativo ayuda a las organizaciones a adherirse a regulaciones específicas de la industria, como el Reglamento General de Protección de Datos (GDPR), la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) o la Ley de Privacidad del Consumidor de California (CCPA).
Compatibilidad multiplataforma
Esto funciona en diferentes entornos, incluidos los locales, la nube y configuraciones híbridas, asegurando una cobertura de seguridad integral.
Aplicación de políticas
Esto garantiza que las políticas de seguridad se apliquen de manera consistente a todos los usuarios, dispositivos y aplicaciones.
Informe exhaustivo
Los informes detallados que proporcionan información sobre eventos de seguridad ayudan a las organizaciones a mantener el cumplimiento y optimizar su postura de seguridad.
Herramientas de Automatización de Redes - AI Agente (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
IA Agente - Plataformas de Confianza Cero (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.





