Identifie les processus et les stratégies redondants, automatise les modifications pour réduire l’application inutile des stratégies.
Analyse du risque
Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité.
Audit
Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau.
Gestion du réseau (4)
Mappage réseau
Affiche visuellement les connexions réseau, les services et les points de terminaison.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Rapports
Documente les activités suspectes au sein d’un réseau et fournit une analyse des menaces ou vulnérabilités potentielles.
consoler
Fournit une console centralisée pour les tâches d’administration et le contrôle unifié.
Surveillance du réseau (3)
Surveillance du réseau
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Gestion du changement
Outils pour suivre et mettre en œuvre les modifications de stratégie réseau requises.
À la recherche de informations sur les logiciels ?
Avec plus de 3 millions d'avis, nous pouvons fournir les détails spécifiques qui vous aident à prendre une décision éclairée d'achat de logiciel pour votre entreprise. Trouver le bon produit est important, laissez-nous vous aider.
Vos informations sur les logiciels et les services sont précieuses.
Vos pairs viennent sur G2 pour découvrir et d'autres solutions d'entreprise de l'intérieur. Ajouter une perspective sur aidera les autres à choisir la bonne solution en se basant sur l'expérience réelle des utilisateurs.