Fonctionnalités de Absolute Secure Access
Utilisation (5)
Utilisation multi-appareils
Basé sur 142 Absolute Secure Access avis. Permet l’utilisation du VPN sur plusieurs appareils.
Connexions simultanées multiples
Tel que rapporté dans 143 Absolute Secure Access avis. Permet l’utilisation du VPN sur plusieurs connexions en même temps.
Bande passante illimitée
Basé sur 146 Absolute Secure Access avis. Fournit une bande passante illimitée pour l’utilisateur.
Emplacements de serveurs variés
Basé sur 116 Absolute Secure Access avis. Fournit des serveurs dans de nombreux emplacements différents.
Commutateurs de serveur illimités
Tel que rapporté dans 116 Absolute Secure Access avis. Vous permet de basculer entre les serveurs un nombre illimité de fois.
Divers (2)
Support client en direct
Fournit un support client en direct. Les 145 évaluateurs de Absolute Secure Access ont donné leur avis sur cette fonctionnalité
Plusieurs méthodes de paiement
Permet plusieurs méthodes de paiement telles que la carte de crédit ou la crypto-monnaie. Cette fonctionnalité a été mentionnée dans 108 avis. Absolute Secure Access
Gestion du réseau (4)
Segmentation du réseau
Tel que rapporté dans 36 Absolute Secure Access avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Mappage réseau
Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées. Les 37 évaluateurs de Absolute Secure Access ont donné leur avis sur cette fonctionnalité
Analyse de la sécurité
Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation. Les 37 évaluateurs de Absolute Secure Access ont donné leur avis sur cette fonctionnalité
API/Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Les 31 évaluateurs de Absolute Secure Access ont donné leur avis sur cette fonctionnalité
Sécurité (4)
Automatisation de la sécurité
Tel que rapporté dans 35 Absolute Secure Access avis. Permet un contrôle administratif sur les tâches de sécurité automatisées.
Sécurité des applications
Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects. Les 35 évaluateurs de Absolute Secure Access ont donné leur avis sur cette fonctionnalité
Protection de la charge de travail
Basé sur 34 Absolute Secure Access avis. Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
protection
Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects. Cette fonctionnalité a été mentionnée dans 36 avis. Absolute Secure Access
Gestion de l’identité (3)
Contrôle d’accès adaptatif
Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau. Les 34 évaluateurs de Absolute Secure Access ont donné leur avis sur cette fonctionnalité
Score d’identité
Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes. Cette fonctionnalité a été mentionnée dans 28 avis. Absolute Secure Access
Surveillance des utilisateurs
Basé sur 36 Absolute Secure Access avis. Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau.
protection (4)
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance. Les 16 évaluateurs de Absolute Secure Access ont donné leur avis sur cette fonctionnalité
Audit de sécurité
Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau. Cette fonctionnalité a été mentionnée dans 17 avis. Absolute Secure Access
Contrôle d’accès
Basé sur 17 Absolute Secure Access avis. Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Authentification de l’utilisateur
Tel que rapporté dans 17 Absolute Secure Access avis. Authentifie les utilisateurs avant d’accorder l’accès aux réseaux, applications et systèmes.
Surveillance (3)
Surveillance de la conformité
Surveille les données et les exigences de conformité. Envoie des alertes en fonction des violations ou des abus. Cette fonctionnalité a été mentionnée dans 14 avis. Absolute Secure Access
Surveillance de la configuration
Basé sur 12 Absolute Secure Access avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Observabilité
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. Les 14 évaluateurs de Absolute Secure Access ont donné leur avis sur cette fonctionnalité
Administration (3)
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. Les 16 évaluateurs de Absolute Secure Access ont donné leur avis sur cette fonctionnalité
Évolutivité
Basé sur 15 Absolute Secure Access avis. Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations et les bases d’utilisateurs.
Accès mondial
Basé sur 16 Absolute Secure Access avis. Étend l’accès au réseau SDP aux utilisateurs, quel que soit leur emplacement physique.
expérience (2)
Collection de télémétrie
Déploie un agent directement sur le point de terminaison de l’employé et mesure l’expérience de l’utilisateur final en temps réel depuis ce point de vue.
Vos commentaires
Permet la collecte de commentaires (p. ex. notifications push et sondages) pour recueillir les commentaires des employés.
management (2)
Score d’expérience numérique
Mesurez, gérez et agissez sur les moteurs clés de votre expérience employé digitale,
Remédiation
Fournit des scripts prédéfinis et des solutions configurables qui permettent au service informatique de Corrigez les problèmes.
Performance (2)
Dépannage
Permet le dépannage entre les appareils, les applications, la virtualisation, et les réseaux, pour identifier les causes profondes probables des problèmes.
Suivi des problèmes
Suivez les problèmes et gérez les résolutions liées aux problèmes d’expérience de l’utilisateur final. Les 10 évaluateurs de Absolute Secure Access ont donné leur avis sur cette fonctionnalité
Gestion des identités et des accès - Plateformes de confiance zéro (4)
Authentification unique (SSO)
Simplifie l'authentification des utilisateurs à travers plusieurs services tout en maintenant la sécurité.
Authentification multi-facteurs (AMF)
Assurez-vous que les utilisateurs sont vérifiés par plusieurs identifiants avant que l'accès ne soit accordé, réduisant ainsi le risque de comptes compromis.
Contrôle d'accès basé sur les rôles (RBAC)
Accorde l'accès en fonction du rôle de l'utilisateur au sein de l'organisation, en respectant le principe du moindre privilège.
Fédération d'identité
S'intègre avec des fournisseurs d'identité externes pour gérer les identités des utilisateurs à travers différentes plateformes et services.
Sécurité - Plates-formes Zero Trust (5)
Chiffrement
Le chiffrement obligatoire des données au repos et en transit protège contre l'accès non autorisé.
Détection et réponse aux points de terminaison (EDR)
La surveillance continue et les capacités de réponse en temps réel avec l'EDR aident à détecter et à atténuer les menaces sur les appareils d'extrémité.
Évaluation de la posture de l'appareil
Vérifie le statut de sécurité d'un appareil avant d'accorder l'accès aux ressources réseau, garantissant que seuls les appareils conformes peuvent se connecter.
Micro-segmentation
Divisez le réseau en segments isolés pour empêcher le mouvement latéral des attaquants, garantissant que si un segment est compromis, les autres restent sécurisés.
Accès réseau à confiance zéro (ZTNA)
Remplace les VPN traditionnels en appliquant un accès granulaire et contextuel aux applications basé sur l'identité de l'utilisateur, l'appareil et d'autres facteurs.
Sécurité des données - Plates-formes Zero Trust (2)
Prévention de la perte de données (DLP)
Détectez et empêchez l'accès ou le transfert non autorisé de données sensibles.
Classification des données
La classification des données catégorise automatiquement les données en fonction de leur sensibilité, permettant ainsi l'application de mesures de sécurité appropriées.
Visibilité des applications - Plates-formes Zero Trust (5)
Support API
Le support API garantit que la plateforme de confiance zéro peut s'intégrer parfaitement avec d'autres outils de sécurité et l'infrastructure existante.
Contrôles au niveau de l'application
Fournit la capacité d'appliquer des politiques de sécurité au niveau de l'application, garantissant que l'accès à des applications spécifiques est strictement contrôlé.
Sécurisez l'accès à l'application
assure que seuls les utilisateurs autorisés peuvent accéder aux applications critiques, protégeant contre les points d'entrée non autorisés
Analyse du comportement des utilisateurs et des entités (UEBA)
L'UEBA identifie les comportements inhabituels qui peuvent indiquer une menace de sécurité, permettant ainsi une gestion proactive des menaces.
Surveillance continue
Fournit une visibilité en temps réel sur tout le trafic réseau, les activités des utilisateurs et les flux de données pour détecter les anomalies.
Rapports et Politiques - Plates-formes de Confiance Zéro (5)
Automatisation des politiques
permet l'application automatique des politiques de sécurité basées sur des critères prédéfinis, réduisant le risque d'erreur humaine et assurant une application cohérente
Conformité réglementaire
La conformité réglementaire aide les organisations à se conformer aux réglementations spécifiques à leur secteur, telles que le Règlement Général sur la Protection des Données (RGPD), la Loi sur la Portabilité et la Responsabilité en matière d'Assurance Maladie (HIPAA), ou la Loi sur la Protection de la Vie Privée des Consommateurs de Californie (CCPA).
Compatibilité multiplateforme
Cela fonctionne dans différents environnements, y compris sur site, dans le cloud et dans des configurations hybrides, garantissant une couverture de sécurité complète.
Application des politiques
Cela garantit que les politiques de sécurité sont appliquées de manière cohérente à tous les utilisateurs, appareils et applications.
Rapport complet
Des rapports détaillés qui fournissent des informations sur les événements de sécurité aident les organisations à maintenir la conformité et à optimiser leur posture de sécurité.
Plateformes de confiance zéro - IA agentique (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Alternatives les mieux notées





