Funzionalità Check Point CloudGuard Network Security
Gestione (3)
Dashboard e Report
Accedi a report e dashboard predefiniti e personalizzati.
Gestione del flusso di lavoro
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Console di Amministrazione
Fornisce strumenti/console di amministrazione facili da usare e da apprendere per le attività di manutenzione ordinaria
Operazioni (3)
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Registrazione e Reportistica
Fornisce i rapporti richiesti per gestire l'attività. Fornisce una registrazione adeguata per risolvere i problemi e supportare l'audit.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Controlli di Sicurezza (4)
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Revisione della Sicurezza
Analizza i dati associati alle configurazioni di sicurezza e all'infrastruttura per fornire approfondimenti sulle vulnerabilità e migliori pratiche.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Gestione della Rete (4)
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Mappatura della rete
Consente la visualizzazione dei componenti segmentati delle reti e delle loro risorse connesse.
Analisi della Sicurezza
Utilizza l'analisi comportamentale per migliorare le procedure di sicurezza e la documentazione.
API/Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Sicurezza (8)
Automazione della Sicurezza
Consente il controllo amministrativo sui compiti di sicurezza automatizzati.
Sicurezza delle applicazioni
Protegge l'accesso all'applicazione e i dati. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Protezione del carico di lavoro
Protegge le risorse informatiche su una rete. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Protezione dei dati
Protegge le informazioni memorizzate in sede e nel cloud. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Gestione dell'identità (3)
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
Punteggio di Identità
Calcola il rischio basato sul comportamento dell'utente, i permessi e le richieste.
Monitoraggio degli utenti
Monitora gli utenti che tentano di accedere senza autorizzazione a database, applicazioni e altri componenti della rete.
Manutenzione della rete (3)
Ottimizzazione delle politiche
Identifica processi e politiche ridondanti, automatizza le modifiche per ridurre l'applicazione non necessaria delle politiche.
Analisi del Rischio
Identifica potenziali rischi per la sicurezza della rete, vulnerabilità e impatti sulla conformità.
Revisione contabile
Consente un esame approfondito dei dispositivi connessi alla rete, delle politiche e dei protocolli.
Gestione della rete (4)
Mappatura della rete
Fornisce visualizzazioni delle connessioni di rete, dei servizi e degli endpoint.
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Segnalazione
Documenta attività sospette all'interno di una rete e fornisce un'analisi delle potenziali minacce o vulnerabilità.
Consolle
Fornisce una console centralizzata per i compiti di amministrazione e controllo unificato.
Monitoraggio della rete (3)
Monitoraggio della rete
Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Gestione del cambiamento
Strumenti per monitorare e implementare le modifiche necessarie alle politiche di rete.
Conformità (3)
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Governance dei dati
Garantisce la gestione degli accessi degli utenti, la tracciabilità dei dati e la crittografia dei dati.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Amministrazione (13)
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati.
Revisione contabile
Analizza i dati associati al traffico web e alle prestazioni del sito per fornire informazioni sulle vulnerabilità e migliori pratiche.
Gestione del flusso di lavoro
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Scoperta dei dati
Svela dati collegati a infrastrutture e applicazioni utilizzate per aiutare a gestire e mantenere la conformità all'interno di sistemi IT complessi.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Gestione delle politiche
Fornisce funzionalità di sicurezza di rete per personalizzare le regole di accesso alla rete, i flussi di lavoro e i requisiti di conformità.
Registrazione e Reportistica
Cattura i log per tutte le funzioni del firewall, memorizzando informazioni, incidenti e attività per riferimento e analisi dell'utente.
Gateway di Applicazione
Proxy a livello di applicazione che applica meccanismi di sicurezza per connettere i client alle applicazioni nascondendo la rete e i computer dei client.
Sessioni Concurrenti
Determina il numero di connessioni che un firewall è in grado di tracciare e facilitare in modo sicuro.
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la governance.
Mappatura delle dipendenze
Facilita la scoperta, l'allocazione e la mappatura delle dipendenze delle applicazioni tra server, reti e ambienti cloud.
Mappatura della rete
Consente la visualizzazione dei componenti segmentati delle reti e delle loro risorse connesse.
Protezione dei dati (5)
Mascheramento dei dati
Protegge i dati sensibili mascherando o criptando i dati, mantenendoli utilizzabili dall'organizzazione e dalle parti approvate.
Crittografia dei dati/Sicurezza
Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Analisi (3)
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Monitoraggio (4)
Bilanciamento del carico
Monitora il traffico e distribuisci le risorse e scala i carichi di lavoro dell'infrastruttura per adattarsi al traffico.
Analisi Continua
Monitora costantemente il traffico e l'attività. Rileva anomalie nella funzionalità, nell'accessibilità degli utenti, nei flussi di traffico e nelle manomissioni.
Prevenzione delle intrusioni
Imponi parametri di sicurezza per prevenire l'accesso non autorizzato.
Rilevamento delle intrusioni
Rileva accessi non autorizzati e uso di sistemi privilegiati.
Funzionalità (4)
Rete Privata Virtuale (VPN)
Fornisce una rete virtualizzata per la rete del cliente per mascherare l'identità, la posizione e altre informazioni sensibili.
Antivirus
Fornisce capacità di protezione da malware oltre alla tradizionale tecnologia di barriera firewall.
Filtraggio URL
Fornisce strumenti di controllo degli accessi per categorizzare e bloccare il traffico e abbinare il traffico alle politiche del firewall.
Disponibilità
Distribuisce firewall configurati in sincronia per prevenire guasti di rete e garantire la continuità aziendale.
Esecuzione (5)
Gestione delle politiche basate sull'identità
Accelera i flussi di lavoro per il cambiamento delle politiche utilizzando attributi di identità per gestire le politiche di microsegmentazione.
Automazione del flusso di lavoro
Automatizza completamente i flussi di lavoro di applicazione delle politiche end-to-end in ambienti ibridi e multi-cloud.
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Segmentazione Intelligente
Automatizza la segmentazione e fornisce suggerimenti di miglioramento basati sull'IA.
Protezione del carico di lavoro
Protegge le risorse informatiche su una rete. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Visibilità (3)
Rilevamento delle violazioni
Fornisce avvisi di incidenti per perdite o violazioni e offre capacità per informare gli amministratori degli attacchi.
Osservabilità
Genera approfondimenti attraverso i sistemi IT utilizzando metriche degli eventi, registri, tracce e metadati.
Scoperta delle Applicazioni
Rileva nuovi asset e applicazioni man mano che entrano in ambienti cloud e reti per aggiungerli all'inventario degli asset.
Intelligenza Artificiale Generativa (3)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Intelligenza Artificiale - Firewall (1)
Firewall AI
Utilizza l'IA per monitorare il traffico di rete, identificare anomalie e bloccare attacchi.
Agentic AI - Software Firewall (2)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Agentic AI - AWS Marketplace (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database





