Funzionalità Absolute Secure Access
Uso (5)
Utilizzo multi-dispositivo
As reported in 142 Absolute Secure Access reviews.
Abilita l'uso della VPN su più dispositivi.
Connessioni Multiple Concurrenti
143 reviewers of Absolute Secure Access have provided feedback on this feature.
Consente l'uso della VPN su più connessioni contemporaneamente.
Larghezza di banda illimitata
146 reviewers of Absolute Secure Access have provided feedback on this feature.
Fornisce larghezza di banda illimitata per l'utente.
Posizioni Server Varie
116 reviewers of Absolute Secure Access have provided feedback on this feature.
Fornisce server in molte località diverse.
Cambi illimitati di server
Based on 116 Absolute Secure Access reviews.
Ti consente di passare da un server all'altro un numero illimitato di volte.
Varie (2)
Supporto Clienti dal Vivo
As reported in 145 Absolute Secure Access reviews.
Fornisce supporto clienti dal vivo.
Metodi di Pagamento Multipli
This feature was mentioned in 108 Absolute Secure Access reviews.
Consente più metodi di pagamento come carta di credito o criptovaluta.
Gestione della Rete (4)
Segmentazione della rete
Based on 36 Absolute Secure Access reviews.
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Mappatura della rete
As reported in 37 Absolute Secure Access reviews.
Consente la visualizzazione dei componenti segmentati delle reti e delle loro risorse connesse.
Analisi della Sicurezza
This feature was mentioned in 37 Absolute Secure Access reviews.
Utilizza l'analisi comportamentale per migliorare le procedure di sicurezza e la documentazione.
API/Integrazioni
Based on 31 Absolute Secure Access reviews.
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Sicurezza (4)
Automazione della Sicurezza
As reported in 35 Absolute Secure Access reviews.
Consente il controllo amministrativo sui compiti di sicurezza automatizzati.
Sicurezza delle applicazioni
35 reviewers of Absolute Secure Access have provided feedback on this feature.
Protegge l'accesso all'applicazione e i dati. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Protezione del carico di lavoro
34 reviewers of Absolute Secure Access have provided feedback on this feature.
Protegge le risorse informatiche su una rete. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Protezione dei dati
This feature was mentioned in 36 Absolute Secure Access reviews.
Protegge le informazioni memorizzate in sede e nel cloud. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Gestione dell'identità (3)
Controllo di Accesso Adattivo
Based on 34 Absolute Secure Access reviews.
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
Punteggio di Identità
28 reviewers of Absolute Secure Access have provided feedback on this feature.
Calcola il rischio basato sul comportamento dell'utente, i permessi e le richieste.
Monitoraggio degli utenti
36 reviewers of Absolute Secure Access have provided feedback on this feature.
Monitora gli utenti che tentano di accedere senza autorizzazione a database, applicazioni e altri componenti della rete.
Protezione (4)
Applicazione delle politiche
This feature was mentioned in 16 Absolute Secure Access reviews.
Consente agli amministratori di impostare politiche per la sicurezza e la governance.
Revisione della Sicurezza
17 reviewers of Absolute Secure Access have provided feedback on this feature.
Consente un esame approfondito dei dispositivi connessi alla rete, delle politiche e dei protocolli.
Controllo Accessi
As reported in 17 Absolute Secure Access reviews.
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Autenticazione utente
This feature was mentioned in 17 Absolute Secure Access reviews.
Autentica gli utenti prima di concedere l'accesso a reti, applicazioni e sistemi.
Monitoraggio (3)
Monitoraggio della conformità
This feature was mentioned in 14 Absolute Secure Access reviews.
Monitora i dati e i requisiti di conformità. Invia avvisi in base a violazioni o usi impropri.
Monitoraggio della Configurazione
Based on 12 Absolute Secure Access reviews.
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Osservabilità
As reported in 14 Absolute Secure Access reviews.
Genera approfondimenti attraverso i sistemi IT utilizzando metriche degli eventi, registri, tracce e metadati.
Amministrazione (3)
Segmentazione della rete
This feature was mentioned in 16 Absolute Secure Access reviews.
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Scalabilità
15 reviewers of Absolute Secure Access have provided feedback on this feature.
Fornisce funzionalità per consentire la scalabilità per grandi organizzazioni e basi di utenti.
Accesso Globale
Based on 16 Absolute Secure Access reviews.
Estende l'accesso alla rete SDP agli utenti indipendentemente dalla loro posizione fisica.
Esperienza (2)
Raccolta di telemetria
Distribuisci un agente direttamente al punto finale del dipendente e misura l'esperienza dell'utente finale in tempo reale da quel punto di vista.
Feedback
Consente la raccolta di feedback (ad esempio notifiche push e sondaggi) per raccogliere feedback dai dipendenti.
Gestione (2)
Punteggio di Esperienza Digitale
Misura, gestisci e agisci sui fattori chiave della tua esperienza digitale dei dipendenti,
Rimediazione
Fornisce script predefiniti e soluzioni configurabili che consentono all'IT di risolvere i problemi.
Prestazione (2)
Risoluzione dei problemi
Consente la risoluzione dei problemi su dispositivi, applicazioni, virtualizzazione e reti, per identificare le probabili cause principali dei problemi.
Monitoraggio dei problemi
Based on 10 Absolute Secure Access reviews.
Traccia i problemi e gestisci le risoluzioni relative ai problemi di esperienza dell'utente finale.
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust (4)
Single sign-on (SSO)
Semplifica l'autenticazione degli utenti su più servizi mantenendo la sicurezza.
Autenticazione multi-fattore (MFA)
Garantisce che gli utenti siano verificati tramite più credenziali prima che l'accesso sia concesso, riducendo il rischio di account compromessi.
Controllo degli accessi basato sui ruoli (RBAC)
Concede l'accesso in base al ruolo dell'utente all'interno dell'organizzazione, aderendo al principio del minimo privilegio.
Federazione dell'identità
Si integra con fornitori di identità esterni per gestire le identità degli utenti su diverse piattaforme e servizi.
Sicurezza - Piattaforme Zero Trust (5)
Crittografia
La crittografia obbligatoria dei dati sia a riposo che in transito protegge contro l'accesso non autorizzato.
Rilevamento e risposta degli endpoint (EDR)
Le capacità di monitoraggio continuo e risposta in tempo reale con EDR aiutano a rilevare e mitigare le minacce sui dispositivi endpoint.
Valutazione della postura del dispositivo
Verifica lo stato di sicurezza di un dispositivo prima di concedere l'accesso alle risorse di rete, garantendo che solo i dispositivi conformi possano connettersi.
Micro-segmentazione
Divide la rete in segmenti isolati per prevenire il movimento laterale da parte degli attaccanti, garantendo che se un segmento viene compromesso, gli altri rimangano sicuri.
Accesso alla rete a fiducia zero (ZTNA)
Sostituisce le VPN tradizionali applicando un accesso granulare e contestuale alle applicazioni basato sull'identità dell'utente, sul dispositivo e su altri fattori.
Sicurezza dei Dati - Piattaforme Zero Trust (2)
Prevenzione della perdita di dati (DLP)
Rileva e previeni l'accesso o il trasferimento non autorizzato di dati sensibili.
Classificazione dei dati
La classificazione dei dati categorizza automaticamente i dati in base alla loro sensibilità, consentendo l'applicazione di misure di sicurezza appropriate.
Visibilità dell'Applicazione - Piattaforme Zero Trust (5)
Supporto API
Il supporto API garantisce che la piattaforma zero trust possa integrarsi perfettamente con altri strumenti di sicurezza e l'infrastruttura esistente.
Controlli a livello di applicazione
Fornisce la capacità di applicare politiche di sicurezza a livello dell'applicazione, garantendo che l'accesso a specifiche applicazioni sia strettamente controllato.
Proteggi l'accesso all'applicazione
garantisce che solo gli utenti autorizzati possano accedere alle applicazioni critiche, proteggendo contro i punti di ingresso non autorizzati
Analisi del comportamento degli utenti e delle entità (UEBA)
UEBA identifica comportamenti insoliti che possono indicare una minaccia alla sicurezza, consentendo una gestione proattiva delle minacce.
Monitoraggio continuo
Fornisce visibilità in tempo reale su tutto il traffico di rete, le attività degli utenti e i flussi di dati per rilevare anomalie.
Segnalazione e Politiche - Piattaforme Zero Trust (5)
Automazione delle politiche
consente l'applicazione automatica delle politiche di sicurezza basate su criteri predefiniti, riducendo il rischio di errore umano e garantendo un'applicazione coerente
Conformità normativa
La conformità normativa aiuta le organizzazioni ad aderire a regolamenti specifici del settore, come il Regolamento Generale sulla Protezione dei Dati (GDPR), la Legge sulla Portabilità e Responsabilità dell'Assicurazione Sanitaria (HIPAA) o il California Consumer Privacy Act (CCPA).
Compatibilità multipiattaforma
Questo funziona in diversi ambienti, inclusi on-premises, cloud e configurazioni ibride, garantendo una copertura di sicurezza completa.
Applicazione delle politiche
Ciò garantisce che le politiche di sicurezza siano applicate in modo coerente a tutti gli utenti, dispositivi e applicazioni.
Reportistica completa
Rapporti dettagliati che forniscono approfondimenti sugli eventi di sicurezza aiutano le organizzazioni a mantenere la conformità e ottimizzare la loro postura di sicurezza.
Piattaforme di Fiducia Zero - AI Agente (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Alternative con il punteggio più alto





