Fonctionnalités de VMware NSX
Configuration (3)
Conformité
Les configurations réseau sont conformes aux normes réglementaires et aux politiques internes.
Planification
Configurations multiples d'un travail.
Maintenance
Maintenance de la configuration des appareils automatiques.
Réseau (4)
Évolutivité
Prend en charge les exigences d'automatisation des réseaux de tailles variées.
Inventaire
Maintient un inventaire à jour des appareils réseau et de leurs configurations.
Infrastructure
L'automatisation de la fourniture de ressources et de services réseau.
Accès à distance
Accédez à toutes les fonctionnalités de la plateforme depuis un appareil mobile.
Logistique (3)
Communication
Facilite la communication inter-départementale.
Scripting
Création de flux de travail à l'aide de langages de script.
Flux de travail
Offre des éléments de glisser-déposer représentant des tâches et des connexions entre elles pour créer des flux de travail.
Fourniture d’infrastructures (8)
Public Cloud
Fournit des fonctionnalités de cloud public.
Cloud privé
Fournit des fonctionnalités de cloud privé.
Cloud hybride
Fournit des fonctionnalités de cloud hybride.
Bare Metal
Fournit des serveurs bare metal.
Calcul haute performance (HPC)
Fournit des capacités de calcul haute performance (HPC).
Machines virtuelles (VM)
Fournit des machines virtuelles (VM).
Informatique de périphérie
Fournit des capacités d’informatique de pointe.
Réseaux virtuels
Fournit des fonctionnalités de mise en réseau virtuelle.
management (3)
Paiement à l’utilisation
Les services sont offerts dans le cadre d’un modèle de paiement à l’utilisation ou d’achat basé sur l’utilisation.
Suivi de l’utilisation
Suivez les statistiques d’utilisation IaaS d’une entreprise à l’aide de tableaux de bord, de métriques et de rapports.
Suivi des performances
Suivez les statistiques de performance IaaS d’une entreprise à l’aide de tableaux de bord, de métriques et de rapports.
Fonctionnalité (1)
Mise à l’échelle automatique des ressources
Mise à l’échelle automatique des ressources d’infrastructure pour répondre aux demandes de capacité ou de calcul
Security - Network Automation (4)
Gestion du changement
Gère et suit toute modification apportée aux paramètres réseau.
Automatisation de la sécurité
Détecte automatiquement les menaces, répond aux incidents et s'intègre aux systèmes de gestion des informations et des événements de sécurité (SIEM).
Authentification et autorisation des utilisateurs
Contrôle l'accès aux fonctionnalités d'automatisation en fonction des rôles et des autorisations des utilisateurs.
Surveillance et alertes
Surveille les performances du réseau et déclenche des alertes pour les anomalies.
Gestion des identités et des accès - Plateformes de confiance zéro (4)
Authentification unique (SSO)
Simplifie l'authentification des utilisateurs à travers plusieurs services tout en maintenant la sécurité.
Authentification multi-facteurs (AMF)
Assurez-vous que les utilisateurs sont vérifiés par plusieurs identifiants avant que l'accès ne soit accordé, réduisant ainsi le risque de comptes compromis.
Contrôle d'accès basé sur les rôles (RBAC)
Accorde l'accès en fonction du rôle de l'utilisateur au sein de l'organisation, en respectant le principe du moindre privilège.
Fédération d'identité
S'intègre avec des fournisseurs d'identité externes pour gérer les identités des utilisateurs à travers différentes plateformes et services.
Sécurité - Plates-formes Zero Trust (5)
Chiffrement
Le chiffrement obligatoire des données au repos et en transit protège contre l'accès non autorisé.
Détection et réponse aux points de terminaison (EDR)
La surveillance continue et les capacités de réponse en temps réel avec l'EDR aident à détecter et à atténuer les menaces sur les appareils d'extrémité.
Évaluation de la posture de l'appareil
Vérifie le statut de sécurité d'un appareil avant d'accorder l'accès aux ressources réseau, garantissant que seuls les appareils conformes peuvent se connecter.
Micro-segmentation
Divisez le réseau en segments isolés pour empêcher le mouvement latéral des attaquants, garantissant que si un segment est compromis, les autres restent sécurisés.
Accès réseau à confiance zéro (ZTNA)
Remplace les VPN traditionnels en appliquant un accès granulaire et contextuel aux applications basé sur l'identité de l'utilisateur, l'appareil et d'autres facteurs.
Sécurité des données - Plates-formes Zero Trust (2)
Prévention de la perte de données (DLP)
Détectez et empêchez l'accès ou le transfert non autorisé de données sensibles.
Classification des données
La classification des données catégorise automatiquement les données en fonction de leur sensibilité, permettant ainsi l'application de mesures de sécurité appropriées.
Visibilité des applications - Plates-formes Zero Trust (5)
Support API
Le support API garantit que la plateforme de confiance zéro peut s'intégrer parfaitement avec d'autres outils de sécurité et l'infrastructure existante.
Contrôles au niveau de l'application
Fournit la capacité d'appliquer des politiques de sécurité au niveau de l'application, garantissant que l'accès à des applications spécifiques est strictement contrôlé.
Sécurisez l'accès à l'application
assure que seuls les utilisateurs autorisés peuvent accéder aux applications critiques, protégeant contre les points d'entrée non autorisés
Analyse du comportement des utilisateurs et des entités (UEBA)
L'UEBA identifie les comportements inhabituels qui peuvent indiquer une menace de sécurité, permettant ainsi une gestion proactive des menaces.
Surveillance continue
Fournit une visibilité en temps réel sur tout le trafic réseau, les activités des utilisateurs et les flux de données pour détecter les anomalies.
Rapports et Politiques - Plates-formes de Confiance Zéro (5)
Automatisation des politiques
permet l'application automatique des politiques de sécurité basées sur des critères prédéfinis, réduisant le risque d'erreur humaine et assurant une application cohérente
Conformité réglementaire
La conformité réglementaire aide les organisations à se conformer aux réglementations spécifiques à leur secteur, telles que le Règlement Général sur la Protection des Données (RGPD), la Loi sur la Portabilité et la Responsabilité en matière d'Assurance Maladie (HIPAA), ou la Loi sur la Protection de la Vie Privée des Consommateurs de Californie (CCPA).
Compatibilité multiplateforme
Cela fonctionne dans différents environnements, y compris sur site, dans le cloud et dans des configurations hybrides, garantissant une couverture de sécurité complète.
Application des politiques
Cela garantit que les politiques de sécurité sont appliquées de manière cohérente à tous les utilisateurs, appareils et applications.
Rapport complet
Des rapports détaillés qui fournissent des informations sur les événements de sécurité aident les organisations à maintenir la conformité et à optimiser leur posture de sécurité.
Agentic AI - Outils d'automatisation de réseau (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Plateformes de confiance zéro - IA agentique (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité





