Funzionalità Cloud-Delivered Security Services
Prevenzione (5)
-
Prevenzione delle intrusioni
Imponi parametri di sicurezza per prevenire l'accesso non autorizzato.
-
Firewall
Protegge server, infrastrutture del data center e informazioni da una varietà di attacchi e minacce malware.
-
Crittografia
Fornisci un certo livello di crittografia delle informazioni, proteggendo i dati sensibili mentre esistono all'interno del data center.
-
Indurimento della sicurezza
Facilita la sicurezza del sistema e della rete identificando e risolvendo le vulnerabilità
-
Protezione dei dati nel cloud
Fornisce capacità di sicurezza dei dati in-cloud e offline di alta qualità e ampio raggio.
Rilevamento (6)
-
Rilevamento delle intrusioni
Rileva accessi non autorizzati e uso di sistemi privilegiati.
-
Monitoraggio della Sicurezza
Rileva anomalie nella funzionalità, accessibilità degli utenti, flussi di traffico e manomissioni.
-
Rilevamento Anti-Malware / Malware
Fornisce molteplici tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
-
Rilevamento di malware
Fornisce molteplici tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
-
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
-
Allerta Minacce
Identifica e avvisa gli amministratori di minacce, problemi, incidenti e richieste relative alle applicazioni SaaS.
Amministrazione (8)
-
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
-
Console di Amministrazione -
Fornisce una console centralizzata per i compiti di amministrazione e un controllo unificato.
-
API / integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
-
Inserimento nella lista bianca
La capacità di dare il via libera a un dominio o sistema specifico per bypassare il processo di scansione.
-
Applicazione della politica
Capacità di impostare standard di controllo delle politiche di protezione DNS, inclusi whitelisting, blacklisting e accesso alle applicazioni.
-
Rapporti di Incidente
Produci rapporti che dettagliano attività sospette e anomalie relative a reti e endpoint.
-
Categorizzazione del Dominio
Consente agli amministratori di raggruppare utenti e dispositivi in base a IP, Endpoint o ruolo.
-
Gestione Multi-Rete
Consente l'amministrazione centralizzata e il controllo della protezione DNS e delle politiche su più reti.
Protezione (6)
-
Quarantena
Blocca il sito web o la destinazione dannosa, reindirizzando l'utente a una pagina sicura
-
Monitoraggio Continuo
Monitora 24/7 per rilevare anomalie nella funzionalità, accessibilità degli utenti, flussi di traffico e manomissioni.
-
Protezione Fuori Rete
Supporta la protezione DNS basata su agenti con dispositivi endpoint individuali su qualsiasi rete.
-
Protezione della Rete Ospite
Consente il filtraggio DNS e la protezione per le reti WiFi degli ospiti.
-
Protezione BYOD
Supporta gli utenti BYOD (porta il tuo dispositivo), supportando la protezione DNS su qualsiasi dispositivo connesso a una rete o dotato di un agente.
-
DNS over HTTPS (DoH) nativo
"DoH" è un protocollo che facilita la risoluzione DNS tramite HTTPS. La funzionalità DoH nativa facilita il DNS su DoH utilizzando agenti locali per gestire le richieste DNS, estendendo DoH oltre un singolo browser o rete.
Funzionalità (3)
-
Ricerche DNS
Associa informazioni da vari domini per identificare le parti associate e le minacce.
-
Intelligence sulle minacce
Sviluppa la reputazione del dominio raccogliendo informazioni contestuali relative alle minacce basate sul web.
-
Filtraggio Avanzato del Traffico
Consente il routing DNS per risolvere le richieste attraverso richieste HTTP o HTTPS e/o copre i protocolli IPv4 e IPv6.
Analisi (4)
-
Valutazione del Malware
Strumenti per testare un oggetto per vedere se si qualifica come malware.
-
Isolamento
Fornisce un ambiente isolato dalle risorse per esaminare il malware e valutare gli oggetti rispetto a un database di minacce conosciute.
-
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
-
Analisi del file
Analizza i contenuti del file per identificare componenti di malware o minacce sconosciute e avanzate.
Risposta (3)
-
Automazione della Risposta
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
-
Rimozione malware
Facilita la bonifica di malware di rete, endpoint e applicazioni.
-
Protezione dei dati
Protegge le informazioni memorizzate in sede e nel cloud. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Intelligenza Artificiale Generativa (2)
-
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
-
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato







