Fonctionnalités de F5 Distributed Cloud App Infrastructure Protection (AIP)
management (2)
Tableaux de bord et rapports
Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.
Console d’administration
Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Opérations (2)
Journalisation et création de rapports
Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Contrôles de sécurité (3)
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Audit de sécurité
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Administration (6)
Audit de sécurité
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Audit
Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
Automatisation de la sécurité
Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Intégration de la sécurité
Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.
Visibilité multicloud
Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud.
Surveillance (3)
Assurance continue de l’image
Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.
Surveillance du comportement
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.
Observabilité
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.
Protection (4)
Numérisation dynamique d’images
Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel
Protection d’exécution
Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud.
Protection de la charge de travail
Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects.
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Sécurité (6)
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Analyse des écarts de cloud
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse du risque
Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité.
Rapportant
Crée des rapports décrivant l’activité du journal et les mesures pertinentes.
conformité (1)
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Surveillance de l’activité (2)
Surveillance des API
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Surveillance de l’activité
Surveille activement l’état des postes de travail sur site ou à distance.
Configuration (3)
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Gestion unifiée des stratégies
Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Gestion des vulnérabilités (4)
Chasse aux menaces
Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
Analyse des vulnérabilités
Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Agentic AI - Surveillance et analyse de la sécurité cloud (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs





