Funzionalità Illumio
Gestione (3)
Dashboard e Report
Accedi a report e dashboard predefiniti e personalizzati.
Gestione del flusso di lavoro
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Console di Amministrazione
Fornisce strumenti/console di amministrazione facili da usare e da apprendere per le attività di manutenzione ordinaria
Operazioni (3)
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Registrazione e Reportistica
Fornisce i rapporti richiesti per gestire l'attività. Fornisce una registrazione adeguata per risolvere i problemi e supportare l'audit.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Controlli di Sicurezza (4)
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Revisione della Sicurezza
Analizza i dati associati alle configurazioni di sicurezza e all'infrastruttura per fornire approfondimenti sulle vulnerabilità e migliori pratiche.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Prevenzione (5)
Prevenzione delle intrusioni
Imponi parametri di sicurezza per prevenire l'accesso non autorizzato.
Firewall
Protegge i server, l'infrastruttura del data center e le informazioni da una varietà di attacchi e minacce malware.
Crittografia
Fornisci un certo livello di crittografia delle informazioni, proteggendo i dati sensibili mentre esistono all'interno del data center.
Indurimento della sicurezza
Facilita la sicurezza del sistema e della rete identificando e risolvendo le vulnerabilità
Protezione dei dati nel cloud
Fornisce capacità di sicurezza dei dati in-cloud e offline di alta qualità e ampio raggio.
Rilevamento (3)
Rilevamento delle intrusioni
Rileva accessi non autorizzati e uso di sistemi privilegiati.
Monitoraggio della Sicurezza
Rileva anomalie nella funzionalità, accessibilità degli utenti, flussi di traffico e manomissioni.
Rilevamento Anti-Malware / Malware
Fornisce molteplici tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
Amministrazione (6)
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Console di Amministrazione -
Fornisce una console centralizzata per i compiti di amministrazione e un controllo unificato.
API / integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la governance.
Mappatura delle dipendenze
Facilita la scoperta, l'allocazione e la mappatura delle dipendenze delle applicazioni tra server, reti e ambienti cloud.
Mappatura della rete
Consente la visualizzazione dei componenti segmentati delle reti e delle loro risorse connesse.
Gestione della Rete (4)
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Mappatura della rete
Consente la visualizzazione dei componenti segmentati delle reti e delle loro risorse connesse.
Analisi della Sicurezza
Utilizza l'analisi comportamentale per migliorare le procedure di sicurezza e la documentazione.
API/Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Sicurezza (4)
Automazione della Sicurezza
Consente il controllo amministrativo sui compiti di sicurezza automatizzati.
Sicurezza delle applicazioni
Protegge l'accesso all'applicazione e i dati. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Protezione del carico di lavoro
Protegge le risorse informatiche su una rete. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Protezione dei dati
Protegge le informazioni memorizzate in sede e nel cloud. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Gestione dell'identità (3)
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
Punteggio di Identità
Calcola il rischio basato sul comportamento dell'utente, i permessi e le richieste.
Monitoraggio degli utenti
Monitora gli utenti che tentano di accedere senza autorizzazione a database, applicazioni e altri componenti della rete.
Manutenzione della rete (3)
Ottimizzazione delle politiche
Identifica processi e politiche ridondanti, automatizza le modifiche per ridurre l'applicazione non necessaria delle politiche.
Analisi del Rischio
Identifica potenziali rischi per la sicurezza della rete, vulnerabilità e impatti sulla conformità.
Revisione contabile
Consente un esame approfondito dei dispositivi connessi alla rete, delle politiche e dei protocolli.
Gestione della rete (4)
Mappatura della rete
Fornisce visualizzazioni delle connessioni di rete, dei servizi e degli endpoint.
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Segnalazione
Documenta attività sospette all'interno di una rete e fornisce un'analisi delle potenziali minacce o vulnerabilità.
Consolle
Fornisce una console centralizzata per i compiti di amministrazione e controllo unificato.
Monitoraggio della rete (3)
Monitoraggio della rete
Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Gestione del cambiamento
Strumenti per monitorare e implementare le modifiche necessarie alle politiche di rete.
Esecuzione (5)
Gestione delle politiche basate sull'identità
Accelera i flussi di lavoro per il cambiamento delle politiche utilizzando attributi di identità per gestire le politiche di microsegmentazione.
Automazione del flusso di lavoro
Automatizza completamente i flussi di lavoro di applicazione delle politiche end-to-end in ambienti ibridi e multi-cloud.
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Segmentazione Intelligente
Automatizza la segmentazione e fornisce suggerimenti di miglioramento basati sull'IA.
Protezione del carico di lavoro
Protegge le risorse informatiche su una rete. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Visibilità (3)
Rilevamento delle violazioni
Fornisce avvisi di incidenti per perdite o violazioni e offre capacità per informare gli amministratori degli attacchi.
Osservabilità
Genera approfondimenti attraverso i sistemi IT utilizzando metriche degli eventi, registri, tracce e metadati.
Scoperta delle Applicazioni
Rileva nuovi asset e applicazioni man mano che entrano in ambienti cloud e reti per aggiungerli all'inventario degli asset.
Intelligenza Artificiale Generativa (2)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust (4)
Single sign-on (SSO)
Semplifica l'autenticazione degli utenti su più servizi mantenendo la sicurezza.
Autenticazione multi-fattore (MFA)
Garantisce che gli utenti siano verificati tramite più credenziali prima che l'accesso sia concesso, riducendo il rischio di account compromessi.
Controllo degli accessi basato sui ruoli (RBAC)
Concede l'accesso in base al ruolo dell'utente all'interno dell'organizzazione, aderendo al principio del minimo privilegio.
Federazione dell'identità
Si integra con fornitori di identità esterni per gestire le identità degli utenti su diverse piattaforme e servizi.
Sicurezza - Piattaforme Zero Trust (5)
Crittografia
La crittografia obbligatoria dei dati sia a riposo che in transito protegge contro l'accesso non autorizzato.
Rilevamento e risposta degli endpoint (EDR)
Le capacità di monitoraggio continuo e risposta in tempo reale con EDR aiutano a rilevare e mitigare le minacce sui dispositivi endpoint.
Valutazione della postura del dispositivo
Verifica lo stato di sicurezza di un dispositivo prima di concedere l'accesso alle risorse di rete, garantendo che solo i dispositivi conformi possano connettersi.
Micro-segmentazione
Divide la rete in segmenti isolati per prevenire il movimento laterale da parte degli attaccanti, garantendo che se un segmento viene compromesso, gli altri rimangano sicuri.
Accesso alla rete a fiducia zero (ZTNA)
Sostituisce le VPN tradizionali applicando un accesso granulare e contestuale alle applicazioni basato sull'identità dell'utente, sul dispositivo e su altri fattori.
Sicurezza dei Dati - Piattaforme Zero Trust (2)
Prevenzione della perdita di dati (DLP)
Rileva e previeni l'accesso o il trasferimento non autorizzato di dati sensibili.
Classificazione dei dati
La classificazione dei dati categorizza automaticamente i dati in base alla loro sensibilità, consentendo l'applicazione di misure di sicurezza appropriate.
Visibilità dell'Applicazione - Piattaforme Zero Trust (5)
Supporto API
Il supporto API garantisce che la piattaforma zero trust possa integrarsi perfettamente con altri strumenti di sicurezza e l'infrastruttura esistente.
Controlli a livello di applicazione
Fornisce la capacità di applicare politiche di sicurezza a livello dell'applicazione, garantendo che l'accesso a specifiche applicazioni sia strettamente controllato.
Proteggi l'accesso all'applicazione
garantisce che solo gli utenti autorizzati possano accedere alle applicazioni critiche, proteggendo contro i punti di ingresso non autorizzati
Analisi del comportamento degli utenti e delle entità (UEBA)
UEBA identifica comportamenti insoliti che possono indicare una minaccia alla sicurezza, consentendo una gestione proattiva delle minacce.
Monitoraggio continuo
Fornisce visibilità in tempo reale su tutto il traffico di rete, le attività degli utenti e i flussi di dati per rilevare anomalie.
Segnalazione e Politiche - Piattaforme Zero Trust (5)
Automazione delle politiche
consente l'applicazione automatica delle politiche di sicurezza basate su criteri predefiniti, riducendo il rischio di errore umano e garantendo un'applicazione coerente
Conformità normativa
La conformità normativa aiuta le organizzazioni ad aderire a regolamenti specifici del settore, come il Regolamento Generale sulla Protezione dei Dati (GDPR), la Legge sulla Portabilità e Responsabilità dell'Assicurazione Sanitaria (HIPAA) o il California Consumer Privacy Act (CCPA).
Compatibilità multipiattaforma
Questo funziona in diversi ambienti, inclusi on-premises, cloud e configurazioni ibride, garantendo una copertura di sicurezza completa.
Applicazione delle politiche
Ciò garantisce che le politiche di sicurezza siano applicate in modo coerente a tutti gli utenti, dispositivi e applicazioni.
Reportistica completa
Rapporti dettagliati che forniscono approfondimenti sugli eventi di sicurezza aiutano le organizzazioni a mantenere la conformità e ottimizzare la loro postura di sicurezza.
Piattaforme di Fiducia Zero - AI Agente (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato




