Fonctionnalités de Symantec Enterprise Cloud
management (3)
Tableaux de bord et rapports
Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.
Gestion des flux de travail
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Console d’administration
Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Opérations (3)
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Journalisation et création de rapports
Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Contrôles de sécurité (4)
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Audit de sécurité
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Prévention (5)
Prévention des intrusions
Applique les paramètres de sécurité pour empêcher tout accès non autorisé.
Pare-feu
Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants.
Cryptage
Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données.
Renforcement de la sécurité
Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités
Protection des données dans le cloud
Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne.
Détection (3)
Détection d’intrusion
Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.
Surveillance de la sécurité
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Anti-Malware / Détection de logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Administration (20)
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Console d’administration -
Fournit une console centralisée pour les tâches d’administration et le contrôle unifié.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Gestion des données
Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
Rapports
Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots.
Gestion des stratégies, des utilisateurs et des rôles
Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès.
Flux de travail d’approbation
Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis.
Provisionnement automatisé
Automatise le provisionnement et le déprovisionnement afin de réduire la quantité de travail manuel administratif.
Modifications en bloc
Réduit le travail administratif manuel.
Gestion centralisée
Gère les informations d’identité des applications sur site et dans le cloud.
Demandes d’accès en libre-service
Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie.
conformité
Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure.
Contrôle Web
Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau.
Contrôle des applications
Empêche les utilisateurs de terminaux d’accéder aux applications restreintes.
Gestion d’actifs
Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau.
Contrôle de l’appareil
Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles.
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Évolutivité
Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations et les bases d’utilisateurs.
Accès mondial
Étend l’accès au réseau SDP aux utilisateurs, quel que soit leur emplacement physique.
gouvernance (3)
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Visibilité des données
Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion
Sécurité (12)
Cryptage
Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local.
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Surveillance de l’activité
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Détection des atteintes
Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques.
Automatisation de la sécurité
Permet un contrôle administratif sur les tâches de sécurité automatisées.
Sécurité des applications
Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects.
Protection de la charge de travail
Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
protection
Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Gestion du réseau (4)
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Mappage réseau
Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.
Analyse de la sécurité
Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation.
API/Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Gestion de l’identité (3)
Contrôle d’accès adaptatif
Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau.
Score d’identité
Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes.
Surveillance des utilisateurs
Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau.
Analyse (6)
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Détection d’anomalies
Surveille l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles d’étalonnage.
Correction automatisée
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
Analyse comportementale
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.
Fonctionnalité (17)
Sso
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.
Registre Cloud
Détails sur les produits SaaS avec lesquels le produit de sécurité cloud peut s’intégrer et assurer la sécurité.
Gestion des appareils mobiles
Offre la possibilité de définir des normes pour les types d’appareils mobiles et de réseaux capables d’accéder aux données.
Authentification multifacteur
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier.
Authentification unique
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.
Prise en charge du BYOD
Permet aux utilisateurs d’apporter leur propre appareil pour accéder aux applications de l’entreprise.
Coffre-fort de mots de passe
Stocke les informations d’identification et les mots de passe dans un coffre-fort sécurisé. Élimine les mots de passe codés en dur. Masque les mots de passe aux utilisateurs.
Gestion centralisée
Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés.
Sécurité basée sur les rôles
Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs.
Notifications en direct
Configurez les événements qui déclencheront une notification pour empêcher les abus d’accès privilégié en temps réel.
Enregistrement et lecture de session en direct
Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit.
Masquer les mots de passe
Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels
Privilège temporaire et limité dans le temps
Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification.
Isolation du système
Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.
Pare-feu
Protège les terminaux contre diverses attaques et menaces de logiciels malveillants.
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Surveillance (7)
Journalisation d’audit
Fournit des journaux d’audit pour des raisons de conformité.
Journalisation des activités
Surveille, enregistre et enregistre l’activité en temps réel et après l’événement.
Détection d’anomalies
Détecte le comportement anormal de l’utilisateur pour atténuer les risques.
Surveillance de la conformité
Surveille les données et les exigences de conformité. Envoie des alertes en fonction des violations ou des abus.
Surveillance des vulnérabilités
Surveille les réseaux, les applications et les systèmes pour identifier les erreurs de configuration et les points d’accès qui peuvent être facilement compromis.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Observabilité
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.
Rapports (2)
Journal d’audit
Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés.
Rapports
Inclut une fonctionnalité de création de rapports.
protection (4)
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance.
Audit de sécurité
Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Authentification de l’utilisateur
Authentifie les utilisateurs avant d’accorder l’accès aux réseaux, applications et systèmes.
Applications ServiceNow (2)
Intégration ServiceNow
À quel point êtes-vous satisfait de cette application/intégration dans l'écosystème ServiceNow ?
Valeur
Quelle est la valeur de pouvoir utiliser ce produit avec ServiceNow ?
IA générative (5)
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Agentic AI - Applications du Store ServiceNow (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité

