Fonctionnalités de CloudSOC Cloud Access Security Broker (CASB)
Analyse (6)
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Détection d’anomalies
Surveille l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles d’étalonnage.
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Fonctionnalité (3)
Sso
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.
Registre Cloud
Détails sur les produits SaaS avec lesquels le produit de sécurité cloud peut s’intégrer et assurer la sécurité.
Gestion des appareils mobiles
Offre la possibilité de définir des normes pour les types d’appareils mobiles et de réseaux capables d’accéder aux données.
Sécurité (8)
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Stockage crypté
Fournit un certain niveau de cryptage des fichiers et des données en transit et des informations sensibles pendant qu’elles vivent en ligne.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.
Administration (6)
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Découverte de données
Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Rapports et surveillance
Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs.
Étendue des applications des partenaires
Dans quelle mesure existe-t-il des applications partenaires facilement disponibles pour l’intégration dans ce produit? Les applications partenaires fournissent généralement des fonctionnalités complémentaires de pointe qui ne sont pas proposées nativement dans ce produit.
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
protection (5)
Masquage des données
Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Contrôle d’accès (4)
Gestion des utilisateurs, des rôles et des accès
Permet aux administrateurs de provisionner l’accès en fonction de l’utilisateur individuel et de son rôle.
Droits d’accès
Définit quels utilisateurs ont accès aux différents modules du logiciel et comment.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Alternatives les mieux notées





