Fonctionnalités de Command|Link
Utilisation (7)
Utilisation multi-appareils
Permet l’utilisation du VPN sur plusieurs appareils.
Connexions simultanées multiples
Permet l’utilisation du VPN sur plusieurs connexions en même temps.
Choix de protocole
Permet à l’utilisateur de choisir le protocole à utiliser, tel que OpenVPN ou PPTP.
Bande passante illimitée
Fournit une bande passante illimitée pour l’utilisateur.
Pas de stockage de journaux
Ne conserve pas de journaux de l’activité des utilisateurs.
Emplacements de serveurs variés
Fournit des serveurs dans de nombreux emplacements différents.
Commutateurs de serveur illimités
Vous permet de basculer entre les serveurs un nombre illimité de fois.
Divers (3)
Support client en direct
Fournit un support client en direct.
Code source ouvert
Permet à l’utilisateur d’afficher le code utilisé par le VPN.
Plusieurs méthodes de paiement
Permet plusieurs méthodes de paiement telles que la carte de crédit ou la crypto-monnaie.
Gestion du réseau (3)
Surveillance de l’activité
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Gestion d’actifs
Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau.
Gestion des journaux
Fournit des informations de sécurité et stocke les données dans un référentiel sécurisé pour référence.
Gestion des incidents (3)
Gestion d’événements
Alerte les utilisateurs des incidents et permet aux utilisateurs d’intervenir manuellement ou déclenche une réponse automatisée.
Réponse automatisée
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Signalement des incidents
Documente les cas d’activité anormale et de systèmes compromis.
Renseignements de sécurité (4)
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Évaluation de la vulnérabilité
Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis.
Analytique avancée
Permet aux utilisateurs de personnaliser les analyses avec des métriques granulées pertinentes pour vos ressources spécifiques.
Examen des données
Permet aux utilisateurs d’effectuer des recherches dans les bases de données et les journaux d’incidents pour obtenir des informations sur les vulnérabilités et les incidents.
Administration (3)
Gestion du changement
Outils pour suivre et mettre en œuvre les changements informatiques requis dans un système.
Gestion d’actifs
Outils pour organiser et gérer tous les actifs informatiques au sein d’une organisation.
Rapports et analyses
Un moyen de visualiser et d’analyser une grande quantité de données afin d’obtenir des informations commerciales.
Service d’assistance (3)
Service d’assistance
This feature was mentioned in 10 Command|Link reviews.
Un endroit où les utilisateurs peuvent soumettre des tickets lorsqu’ils ont besoin d’aide informatique.
Rapports d’incident
Rapports basés sur les incidents informatiques afin que les membres informatiques puissent hiérarchiser les problèmes à haut risque et tenir un registre des problèmes et de leur fréquence.
Flux de travail de processus
La capacité de créer des organigrammes et d’autres moyens de décrire des processus spécifiques pour s’assurer que toutes les exigences sont satisfaites.
Fonctionnalité (4)
Système de billetterie
This feature was mentioned in 10 Command|Link reviews.
Fournit un centre de services permettant aux utilisateurs de soumettre des tickets pour des problèmes informatiques.
Journalisation des performances
Suit les performances des ressources action par action avec des journaux lisibles par machine ou par l’homme.
Alerte
Based on 11 Command|Link reviews.
Crée des alertes lorsque les ressources suivies rencontrent des erreurs ou des problèmes de performances.
Automatisation
Automatise les tâches répétitives associées aux opérations et à la maintenance des services informatiques.
management (8)
Rapportant
Fournit des graphiques, des tableaux de bord et des rapports généraux sur les services, les actifs et les incidents informatiques.
Console d’administration
Fournit des outils administratifs pour la maintenance de routine, l’entretien et le suivi.
Gestion des accès
Permet aux administrateurs de contrôler les privilèges des utilisateurs et l’accessibilité des ressources informatiques.
Gestion d’actifs
Permet aux administrateurs de contrôler l’allocation et le suivi des ressources matérielles et logicielles.
Dictée de la politique
Contrôle les stratégies et les configurations des applications et du matériel d’entreprise.
Extensibilité
Permet une prise en charge personnalisée des environnements hybrides
Automatisation du flux de travail
Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Visibilité unifiée
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Analyse (4)
Signalement des incidents
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure
Visibilité du réseau
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Enrichissement des métadonnées
Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic.
Gestion des métadonnées
Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations
Réponse (3)
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Orchestration des réponses
Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.
Automatisation des réponses
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants
Détection (3)
Surveillance multi-réseaux
Fournit des capacités de surveillance pour plusieurs réseaux à la fois.
Découverte des actifs
Détectez les nouveaux actifs lorsqu’ils entrent dans un réseau et ajoutez-les à l’inventaire des actifs.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence
Détection et réponse (4)
Automatisation des réponses
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Chasse aux menaces
Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
Détection basée sur des règles
Permet aux administrateurs de définir des règles spécifiées pour détecter les problèmes liés à des problèmes tels que l’utilisation abusive des données sensibles, la mauvaise configuration du système, les mouvements latéraux et/ou la non-conformité.
Détection en temps réel
Surveille constamment le système pour détecter les anomalies en temps réel.
Analytics (3)
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Intelligence artificielle et apprentissage automatique
Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic.
Collecte de données
Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence.
Fonctionnalités de la plate-forme (7)
Assistance 24h/24 et 7j/7
Fournit une assistance 24h/24 et 7j/7 aux clients qui ont des questions techniques.
Alertes de rapport proactives
Envoie de manière proactive des rapports ou des alertes aux clients.
Contrôle des applications
Permet aux utilisateurs de détecter et de bloquer les applications qui ne constituent pas une menace pour la sécurité.
Chasse proactive aux menaces
Traque les menaces de manière proactive.
Temps de réponse rapide
Fournit un temps de réponse rapide aux cybermenaces.
Rapports personnalisables
Permet de personnaliser les rapports.
Services gérés
Offre MDR en tant que service.
Capacités d’automatisation (3)
Correction automatisée
Possibilité de neutraliser ou d’éliminer automatiquement les vulnérabilités actives.
Enquête automatisée
Possibilité d’enquêter automatiquement sur les réseaux et les terminaux à la recherche de menaces.
Agents IA
Utilisez des agents IA pour les tâches de détection et de réponse.
Composants - Service d'Accès Sécurisé en Périphérie (SASE) (5)
Accès réseau à confiance zéro (ZTNA)
Impose des règles d'accès à confiance zéro.
Réseau étendu (WAN)
Intègre des capacités de réseau étendu (WAN), telles que le SD-WAN.
Courtier de sécurité d'accès au cloud (CASB)
Impose les exigences de sécurité et sécurise les connexions avec les ressources cloud.
Passerelle Web Sécurisée (PWS)
Empêche les domaines web non autorisés d'entrer dans un réseau et protège contre les menaces basées sur le web.
Pare-feu en tant que service
Fournit une protection pare-feu basée sur le cloud.
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE) (3)
Capacités prédictives
Utilisez l'analyse prédictive pour anticiper les menaces émergentes.
Détection de menaces en temps réel
Utilise des algorithmes d'IA pour identifier les anomalies et bloquer l'accès aux sites malveillants.
Automatisation
Automatise les flux de travail courants et les tâches de remédiation.
Agentic AI - Gestion des informations et des événements de sécurité (SIEM) (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR) (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE) (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Outils de gestion des services informatiques (ITSM) (7)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Services - Détection et Réponse Réseau (NDR) (1)
Services gérés
Offre des services gérés de détection et de réponse réseau.
Services - Détection et Réponse Étendues (XDR) (1)
Services gérés
Offre des services de détection et de réponse gérés.
Composants - Bordure de Service Sécurisée (SSE) (4)
Passerelle Web Sécurisée (PWS)
Empêche les domaines web non autorisés d'entrer dans un réseau et protège contre les menaces basées sur le web.
Pare-feu en tant que service
Fournit une protection pare-feu basée sur le cloud.
Accès réseau à confiance zéro (ZTNA)
Applique des règles d'accès à confiance zéro.
Courtier de sécurité d'accès au cloud (CASB)
Impose les exigences de sécurité et sécurise les connexions avec les ressources cloud.
Intelligence Artificielle - Bordure de Service Sécurisée (SSE) (3)
Automatisation
Automatise les flux de travail courants et les tâches de remédiation.
Capacités Prédictives
Utilise l'analyse prédictive pour anticiper les menaces émergentes.
Détection des menaces en temps réel
Utilisez des algorithmes d'IA pour identifier les anomalies et bloquer l'accès aux sites malveillants.
Agentic AI - Bordure de Service Sécurisée (SSE) (4)
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs.
Exécution de Tâches Autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante.
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données.
Assistance proactive
Anticipe les besoins et offre des suggestions sans sollicitation.


