Funzionalità Command|Link
Uso (7)
Utilizzo multi-dispositivo
Abilita l'uso della VPN su più dispositivi.
Connessioni Multiple Concurrenti
Consente l'uso della VPN su più connessioni contemporaneamente.
Scelte di Protocollo
Consente all'utente di scegliere quale protocollo utilizzare, come OpenVPN o PPTP.
Larghezza di banda illimitata
Fornisce larghezza di banda illimitata per l'utente.
Nessuna Memorizzazione dei Log
Non conserva registri delle attività degli utenti.
Posizioni Server Varie
Fornisce server in molte località diverse.
Cambi illimitati di server
Ti consente di passare da un server all'altro un numero illimitato di volte.
Varie (3)
Supporto Clienti dal Vivo
Fornisce supporto clienti dal vivo.
Codice Open Source
Consente all'utente di visualizzare il codice utilizzato dalla VPN.
Metodi di Pagamento Multipli
Consente più metodi di pagamento come carta di credito o criptovaluta.
Gestione della rete (3)
Monitoraggio delle attività
Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Gestione degli asset
Tieni traccia di ogni risorsa di rete e della sua attività. Scopri nuove risorse che accedono alla rete.
Gestione dei log
Fornisce informazioni sulla sicurezza e memorizza i dati in un repository sicuro per riferimento.
Gestione degli incidenti (3)
Gestione degli eventi
Avvisa gli utenti degli incidenti e consente agli utenti di intervenire manualmente o attiva una risposta automatica.
Risposta automatica
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Segnalazione di incidenti
Documenta casi di attività anomala e sistemi compromessi.
Intelligence sulla Sicurezza (4)
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Valutazione della vulnerabilità
Analizza la tua rete esistente e l'infrastruttura IT per delineare i punti di accesso che possono essere facilmente compromessi.
Analisi Avanzata
Consenti agli utenti di personalizzare le analisi con metriche granulari pertinenti alle tue risorse specifiche.
Esame dei dati
Consente agli utenti di cercare nei database e nei registri degli incidenti per ottenere informazioni su vulnerabilità e incidenti.
Amministrazione (3)
Gestione del cambiamento
Strumenti per monitorare e implementare i cambiamenti IT richiesti in un sistema.
Gestione degli asset
Strumenti per organizzare e gestire tutti gli asset IT all'interno di un'organizzazione.
Report e Analisi
Un mezzo per visualizzare e analizzare una grande quantità di dati al fine di ottenere informazioni aziendali.
Servizio di Assistenza (3)
Help Desk
Un luogo per gli utenti per inviare ticket quando necessitano di aiuto IT.
Rapporti di Incidente
Rapporti basati su incidenti IT affinché i membri IT possano dare priorità ai problemi ad alto rischio e mantenere un registro dei problemi e della loro frequenza.
Elabora il flusso di lavoro
La capacità di creare diagrammi di flusso e altri mezzi per delineare processi specifici per garantire che tutti i requisiti siano soddisfatti.
Funzionalità (4)
Sistema di biglietteria
Fornisce un service desk per gli utenti per inviare ticket per problemi relativi all'IT.
Registrazione delle prestazioni
Traccia le prestazioni degli asset azione per azione con log leggibili da macchina o da umani.
Allertando
Crea avvisi quando le risorse monitorate incontrano errori o problemi di prestazioni.
Automazione
Automatizza le attività ripetitive associate alle operazioni e alla manutenzione dei servizi IT.
Gestione (8)
Segnalazione
Fornisce grafici, dashboard e reportistica generale sui servizi IT, asset e incidenti.
Console di Amministrazione
Fornisce strumenti amministrativi per la manutenzione ordinaria, la cura e il monitoraggio.
Gestione degli Accessi
Dà agli amministratori il controllo sui privilegi degli utenti e sull'accessibilità per le risorse IT.
Gestione degli asset
Dà agli amministratori il controllo sull'allocazione e il monitoraggio delle risorse hardware e software.
Dettatura della politica
Controlla le politiche e le configurazioni tra le applicazioni aziendali e l'hardware.
Estensibilità
Consente un supporto personalizzato per ambienti ibridi
Automazione del flusso di lavoro
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Visibilità Unificata
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Analisi (4)
Segnalazione di incidenti
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura
Visibilità della Rete
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Arricchimento dei metadati
Facilita l'Intelligenza Artificiale (IA) come il Machine Learning (ML) per consentire l'ingestione dei dati, suggerimenti sulle prestazioni e analisi del traffico.
Gestione dei Metadati
Indicizza le descrizioni dei metadati per una ricerca più facile e una maggiore comprensione
Risposta (3)
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Orchestrazione della Risposta
Integra strumenti di sicurezza aggiuntivi per automatizzare i processi di sicurezza e risposta agli incidenti.
Automazione della Risposta
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente i comuni incidenti di sicurezza della rete.
Rilevamento (3)
Monitoraggio Multi-Rete
Fornisce capacità di monitoraggio per più reti contemporaneamente.
Scoperta delle risorse
Rileva nuovi asset quando entrano in una rete e aggiungili all'inventario degli asset.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento.
Rilevamento e Risposta (4)
Automazione della Risposta
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Caccia alle minacce
Facilita la ricerca proattiva di minacce emergenti mentre prendono di mira server, endpoint e reti.
Rilevamento Basato su Regole
Consente agli amministratori di impostare regole specifiche per rilevare problemi relativi a questioni come l'uso improprio di dati sensibili, la configurazione errata del sistema, il movimento laterale e/o la non conformità.
Rilevamento in tempo reale
Monitora costantemente il sistema per rilevare anomalie in tempo reale.
Analitica (3)
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Intelligenza Artificiale e Apprendimento Automatico
Facilita l'Intelligenza Artificiale (AI) come il Machine Learning (ML) per consentire l'ingestione dei dati, suggerimenti sulle prestazioni e analisi del traffico.
Raccolta dati
Raccoglie informazioni da più fonti per fare riferimento incrociato e costruire un contesto per correlare l'intelligenza.
Caratteristiche della piattaforma (7)
Supporto 24/7
Fornisce supporto 24/7 ai clienti con domande tecniche.
Avvisi di report proattivi
Invia proattivamente rapporti o avvisi ai clienti.
Controllo dell'applicazione
Consenti agli utenti di rilevare e bloccare applicazioni che non sono una minaccia per la sicurezza.
Caccia proattiva alle minacce
Caccia proattivamente le minacce.
Tempo di risposta rapido
Fornisce un tempo di risposta rapido alle minacce informatiche.
Rapporti personalizzabili
Fornisce la possibilità di personalizzare i rapporti.
Servizi Gestiti
Offre MDR come servizio.
Capacità di automazione (3)
Rimedi automatizzati
Capacità di neutralizzare o eliminare automaticamente le vulnerabilità attive.
Indagine automatizzata
Capacità di indagare automaticamente reti e endpoint per le minacce.
Agenti AI
Utilizza agenti AI per compiti di rilevamento e risposta.
Componenti - Secure Access Service Edge (SASE) (5)
Accesso alla Rete a Fiducia Zero (ZTNA)
Applica le regole di accesso a fiducia zero.
Rete geografica (WAN)
Integra funzionalità di rete geografica (WAN), come SD-WAN.
Broker di Sicurezza per l'Accesso al Cloud (CASB)
Imponi i requisiti di sicurezza e proteggi le connessioni con le risorse cloud.
Gateway Web Sicuro (SWG)
Impedisce ai domini web non autorizzati di entrare in una rete e protegge dalle minacce basate sul web.
Firewall come Servizio
Fornisce protezione firewall basata su cloud.
Intelligenza Artificiale - Servizio di Accesso Sicuro ai Bordi (SASE) (3)
Capacità Predittive
Utilizza l'analisi predittiva per anticipare le minacce emergenti.
Rilevamento delle minacce in tempo reale
Utilizza algoritmi di intelligenza artificiale per identificare anomalie e bloccare l'accesso a siti dannosi.
Automazione
Automatizza i flussi di lavoro comuni e i compiti di rimedio.
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente (3)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Piattaforme di Servizio di Accesso Sicuro ai Bordi (SASE) (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Integrazione tra sistemi
Funziona su più sistemi software o database
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Strumenti di Gestione dei Servizi IT (ITSM) (7)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Servizi - Rilevamento e Risposta alla Rete (NDR) (1)
Servizi Gestiti
Offre servizi gestiti di rilevamento e risposta della rete.
Servizi - Rilevamento e Risposta Estesa (XDR) (1)
Servizi Gestiti
Offre servizi di rilevamento e risposta gestiti.
Componenti - Secure Service Edge (SSE) (4)
Gateway Web Sicuro (SWG)
Impedisce ai domini web non autorizzati di entrare in una rete e protegge contro le minacce basate sul web.
Firewall come Servizio
Fornisce protezione firewall basata su cloud.
Accesso alla Rete a Fiducia Zero (ZTNA)
Applica le regole di accesso a fiducia zero.
Broker di Sicurezza per l'Accesso al Cloud (CASB)
Imponi i requisiti di sicurezza e proteggi le connessioni con le risorse cloud.
Intelligenza Artificiale - Secure Service Edge (SSE) (3)
Automazione
Automatizza i flussi di lavoro comuni e i compiti di rimedio.
Capacità Predittive
Utilizza l'analisi predittiva per anticipare le minacce emergenti.
Rilevamento delle Minacce in Tempo Reale
Utilizza algoritmi di intelligenza artificiale per identificare anomalie e bloccare l'accesso a siti dannosi.
Agentic AI - Secure Service Edge (SSE) (4)
Processo decisionale
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi.
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante.
Integrazione tra sistemi
Funziona su più sistemi software o database.
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato.


