Fonctionnalités de Policy Manager
Gestion du réseau (8)
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Mappage réseau
Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.
Analyse de la sécurité
Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation.
API/Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Mappage réseau
Affiche visuellement les connexions réseau, les services et les points de terminaison.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Rapports
Documente les activités suspectes au sein d’un réseau et fournit une analyse des menaces ou vulnérabilités potentielles.
consoler
Fournit une console centralisée pour les tâches d’administration et le contrôle unifié.
Sécurité (8)
Automatisation de la sécurité
Permet un contrôle administratif sur les tâches de sécurité automatisées.
Sécurité des applications
Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects.
Protection de la charge de travail
Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
protection
Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Analyse des écarts de cloud
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Gestion de l’identité (3)
Contrôle d’accès adaptatif
Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau.
Score d’identité
Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes.
Surveillance des utilisateurs
Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau.
Maintenance du réseau (3)
Optimisation des stratégies
Identifie les processus et les stratégies redondants, automatise les modifications pour réduire l’application inutile des stratégies.
Analyse du risque
Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité.
Audit
Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau.
Surveillance du réseau (3)
Surveillance du réseau
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Gestion du changement
Outils pour suivre et mettre en œuvre les modifications de stratégie réseau requises.
conformité (3)
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Gouvernance des données
Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Administration (3)
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.
Audit
Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion des flux de travail
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
IA générative (2)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.





