Fonctionnalités de Cloud-Delivered Security Services
Prévention (5)
-
Prévention des intrusions
Applique les paramètres de sécurité pour empêcher tout accès non autorisé.
-
Pare-feu
Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants.
-
Cryptage
Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données.
-
Renforcement de la sécurité
Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités
-
Protection des données dans le cloud
Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne.
Détection (6)
-
Détection d’intrusion
Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.
-
Surveillance de la sécurité
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
-
Anti-Malware / Détection de logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
-
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
-
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
-
Alerte aux menaces
Identifie et alerte les administrateurs des menaces, problèmes, incidents et demandes liés aux applications SaaS.
Administration (8)
-
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
-
Console d’administration -
Fournit une console centralisée pour les tâches d’administration et le contrôle unifié.
-
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
-
Liste blanche
La possibilité de donner le feu vert à un domaine ou à un système spécifique pour contourner le processus de numérisation.
-
Application des politiques
Possibilité de définir des normes de contrôle de stratégie de protection DNS, y compris la liste blanche, la liste noire et l’accès aux applications.
-
Rapports d’incident
Produit des rapports détaillant les activités suspectes et les anomalies liées aux réseaux et aux terminaux.
-
Catégorisation de domaine
Permet aux administrateurs de regrouper les utilisateurs et les appareils en fonction de l’adresse IP, du point de terminaison ou du rôle.
-
Gestion multi-réseaux
Permet une administration et un contrôle centralisés de la protection et des stratégies DNS sur plusieurs réseaux.
protection (6)
-
Quarantaine
Bloque le site Web ou la destination malveillante, redirigeant l’utilisateur vers une page sécurisée
-
Surveillance continue
Surveille 24 heures sur 24, 7 jours sur 7 pour détecter les anomalies de fonctionnalité, l’accessibilité des utilisateurs, les flux de trafic et la falsification.
-
Protection hors réseau
Prend en charge la protection DNS basée sur un agent avec des terminaux individuels sur n’importe quel réseau.
-
Protection du réseau invité
Permet le filtrage DNS et la protection des réseaux WiFi invités.
-
BYOD Protection
Prend en charge les utilisateurs BYOD (Bring Your Own Device), prenant en charge la protection DNS sur tout appareil connecté à un réseau ou équipé d’un agent.
-
DNS natif sur HTTPS (DoH)
« DoH » est un protocole qui facilite la résolution DNS via HTTPS. La fonctionnalité native DoH facilite DNS sur DoH en utilisant des agents locaux pour gérer les requêtes DNS, étendant DoH au-delà d’un seul navigateur ou réseau.
Fonctionnalité (3)
-
Recherches DNS
Associez des informations provenant de divers domaines pour identifier les parties associées et les menaces.
-
Renseignements sur les menaces
Développe la réputation du domaine en recueillant des informations contextuelles relatives aux menaces Web.
-
Filtrage avancé du trafic
Permet au routage DNS de résoudre les requêtes HTTP ou HTTP et/ou couvre les protocoles IPv4 et IPv6.
Analyse (4)
-
Évaluation des logiciels malveillants
Outils pour tester un objet afin de voir s’il est qualifié ou non de logiciel malveillant.
-
Sandboxing
Fournit un environnement isolé des ressources pour examiner les programmes malveillants et évaluer les objets par rapport à une base de données de menaces connues.
-
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
-
Analyse de fichiers
Analysez le contenu des fichiers pour identifier les composants malveillants ou les menaces inconnues et avancées.
Réponse (3)
-
Automatisation des réponses
Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau.
-
Suppression des logiciels malveillants
Facilite la correction des logiciels malveillants de réseau, de point de terminaison et d’application.
-
protection
Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
IA générative (2)
-
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
-
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique (2)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Alternatives les mieux notées







