Fonctionnalités de Ericsson Enterprise Wireless Solutions
Réseau (3)
-
Superposition et sous-couche
Éliminez le besoin de gérer des réseaux de superposition et de sous-couche séparés.
-
Connectivité
Activez la connectivité réseau aux sources de données privées et publiques.
-
Disponibilité
Assurer une haute disponibilité et un équilibrage de charge.
Application (6)
-
Intégration
Permettre une intégration transparente des applications.
-
Performance
Améliorez les performances des applications.
-
Santé
Surveillez l’intégrité de vos applications.
-
Auto-guérison
Problèmes d’application auto-réparables.
-
Simplifier
Simplifiez le déploiement des applications.
-
Frais
Réduire les dépenses d’exploitation.
Gestion du réseau (4)
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Mappage réseau
Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.
Analyse de la sécurité
Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation.
API/Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Sécurité (2)
Sécurité des applications
Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects.
Protection de la charge de travail
Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
Gestion de l’identité (3)
Contrôle d’accès adaptatif
Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau.
Score d’identité
Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes.
Surveillance des utilisateurs
Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau.
Plate-forme (4)
-
Tableau de bord
Dispose d’un tableau de bord centralisé avec lequel les utilisateurs peuvent interagir.
-
État de la connexion
Fournit l’état en temps réel des connexions dans l’architecture IoT.
-
Gestion des cartes SIM
Surveillez et modifiez les cartes SIM dans les appareils embarqués.
-
Alertes de compte
Fournit des notifications sur les abonnements aux forfaits de données.
Rapports (3)
-
Utilisation des données
Suivez le volume de données utilisées sur les réseaux et les appareils IoT.
-
Bande passante disponible
Suivez la bande passante disponible pour les données individuelles de l’appareil ou les réseaux dans leur ensemble.
-
Analyse des coûts
Mesurez les coûts actuels et prévus des systèmes IoT actifs.
management (5)
Automatisation du réseau
Automatisez la configuration, la manipulation, le test, le déploiement et le fonctionnement des périphériques physiques et virtuels au sein d’un réseau.
Analyseur de trafic réseau
Enregistrez et analysez le trafic sur le réseau.
Provisionnement des utilisateurs
Assurez-vous que seuls certains utilisateurs ont accès à un système.
Analyse réseau
Analysez les données du réseau pour identifier les tendances et les modèles.
Maintenance des ressources
De l’utilisateur des mises à niveau et des réparations aux ressources réseau.
Surveillance (3)
Surveillance du réseau
Surveillez les performances des ressources réseau, telles que les commutateurs, les routeurs et les serveurs.
Découverte du réseau
Découvrez automatiquement les ressources réseau.
Mappage des actifs réseau
Créez une carte des ressources réseau en fonction des dépendances et des connexions.
Soutien (3)
Alerte en temps réel
Avertir l’utilisateur en cas d’erreur liée au réseau.
Prise en charge de l’infrastructure hybride
Prise en charge du cloud et du réseau local, y compris l’infrastructure hybride
Intégration d’API
Fournissez une API et des capteurs personnalisés pour une intégration facile.
IA générative (2)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Composants - Service d'Accès Sécurisé en Périphérie (SASE) (3)
Accès réseau à confiance zéro (ZTNA)
Impose des règles d'accès à confiance zéro.
Réseau étendu (WAN)
Intègre des capacités de réseau étendu (WAN), telles que le SD-WAN.
Pare-feu en tant que service
Fournit une protection pare-feu basée sur le cloud.
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE) (1)
Automatisation
Automatise les flux de travail courants et les tâches de remédiation.
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE) (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Outils de gestion de réseau - IA agentique (7)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Alternatives les mieux notées




