Funzionalità Todyl Security Platform
Gestione della rete (3)
Monitoraggio delle attività
Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso. Questa funzionalità è stata menzionata in 41 recensioni Todyl Security Platform.
Gestione degli asset
Tieni traccia di ogni risorsa di rete e della sua attività. Scopri nuove risorse che accedono alla rete. 29 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Gestione dei log
Basato su 37 recensioni Todyl Security Platform. Fornisce informazioni sulla sicurezza e memorizza i dati in un repository sicuro per riferimento.
Gestione degli incidenti (3)
Gestione degli eventi
Avvisa gli utenti degli incidenti e consente agli utenti di intervenire manualmente o attiva una risposta automatica. Questa funzionalità è stata menzionata in 41 recensioni Todyl Security Platform.
Risposta automatica
Come riportato in 38 recensioni Todyl Security Platform. Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Segnalazione di incidenti
Basato su 40 recensioni Todyl Security Platform. Documenta casi di attività anomala e sistemi compromessi.
Intelligence sulla Sicurezza (4)
Intelligence sulle minacce
Come riportato in 36 recensioni Todyl Security Platform. Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Valutazione della vulnerabilità
Basato su 31 recensioni Todyl Security Platform. Analizza la tua rete esistente e l'infrastruttura IT per delineare i punti di accesso che possono essere facilmente compromessi.
Analisi Avanzata
Come riportato in 31 recensioni Todyl Security Platform. Consenti agli utenti di personalizzare le analisi con metriche granulari pertinenti alle tue risorse specifiche.
Esame dei dati
Consente agli utenti di cercare nei database e nei registri degli incidenti per ottenere informazioni su vulnerabilità e incidenti. Questa funzionalità è stata menzionata in 32 recensioni Todyl Security Platform.
Gestione della Rete (4)
Segmentazione della rete
Come riportato in 20 recensioni Todyl Security Platform. Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Mappatura della rete
Consente la visualizzazione dei componenti segmentati delle reti e delle loro risorse connesse. 19 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Analisi della Sicurezza
Basato su 22 recensioni Todyl Security Platform. Utilizza l'analisi comportamentale per migliorare le procedure di sicurezza e la documentazione.
API/Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software. 24 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Sicurezza (8)
Automazione della Sicurezza
Consente il controllo amministrativo sui compiti di sicurezza automatizzati. Questa funzionalità è stata menzionata in 24 recensioni Todyl Security Platform.
Sicurezza delle applicazioni
Basato su 21 recensioni Todyl Security Platform. Protegge l'accesso all'applicazione e i dati. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Protezione del carico di lavoro
Come riportato in 21 recensioni Todyl Security Platform. Protegge le risorse informatiche su una rete. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Protezione dei dati
Protegge le informazioni memorizzate in sede e nel cloud. Richiede un'autenticazione aggiuntiva per gli utenti sospetti. 20 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Crittografia dei dati/Sicurezza
Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Gestione dell'identità (3)
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete. 21 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Punteggio di Identità
Calcola il rischio basato sul comportamento dell'utente, i permessi e le richieste. 19 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Monitoraggio degli utenti
Basato su 21 recensioni Todyl Security Platform. Monitora gli utenti che tentano di accedere senza autorizzazione a database, applicazioni e altri componenti della rete.
Analisi (6)
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Rilevamento delle anomalie
Monitora l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Rimedi automatizzati
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Rapporti di incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Analisi comportamentale
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento e indicatori di frode.
Funzionalità (7)
SSO
Fornisce un unico punto di accesso per gli utenti per accedere a più prodotti cloud senza dover effettuare più accessi.
Registro delle Nuvole
Dettagli i prodotti SaaS con cui il prodotto di sicurezza cloud può integrarsi e fornire sicurezza.
Gestione dei Dispositivi Mobili
Offre la possibilità di stabilire standard per i tipi di dispositivi mobili e reti in grado di accedere ai dati.
Isolamento del sistema
Interrompe la connessione di rete o disattiva temporaneamente le applicazioni fino a quando gli incidenti non sono risolti.
Firewall
Protegge i dispositivi endpoint da una varietà di attacchi e minacce malware.
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
Rilevamento di malware
Fornisce molteplici tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
Amministrazione (5)
Conformità
Monitora le risorse e applica le politiche di sicurezza per verificare la sicurezza delle risorse e dell'infrastruttura.
Controllo Web
Filtra i siti web e gestisce la lista bianca per applicare i protocolli di conformità per gli utenti che accedono a Internet all'interno della rete.
Controllo dell'applicazione
Blocca gli utenti dell'endpoint dall'accesso alle applicazioni riservate.
Gestione degli asset
Tieni traccia di ogni risorsa di rete e della sua attività. Scopri nuove risorse che accedono alla rete.
Controllo del dispositivo
Gestisce l'accessibilità alla rete degli utenti su laptop e dispositivi mobili.
Rilevamento e Risposta (4)
Automazione della Risposta
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Caccia alle minacce
Facilita la ricerca proattiva di minacce emergenti mentre prendono di mira server, endpoint e reti.
Rilevamento Basato su Regole
Consente agli amministratori di impostare regole specifiche per rilevare problemi relativi a questioni come l'uso improprio di dati sensibili, la configurazione errata del sistema, il movimento laterale e/o la non conformità.
Rilevamento in tempo reale
Monitora costantemente il sistema per rilevare anomalie in tempo reale.
Gestione (7)
Estensibilità
Consente un supporto personalizzato per ambienti ibridi
Automazione del flusso di lavoro
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Visibilità Unificata
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Gestione Multicloud
Consente agli utenti di monitorare e controllare la spesa cloud tra servizi e fornitori cloud. 17 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Configurazione DLP
Come riportato in 17 recensioni Todyl Security Platform. Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscita dagli ambienti in cui è consentito.
Scalabilità Dinamica
Come riportato in 17 recensioni Todyl Security Platform. Scala le risorse automaticamente, adattandole alle richieste di utilizzo.
Applicazione della politica
Come riportato in 19 recensioni Todyl Security Platform. Consente agli amministratori di creare politiche di accesso e applica controlli di politica durante i processi di richiesta e approvvigionamento
Analitica (3)
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Intelligenza Artificiale e Apprendimento Automatico
Facilita l'Intelligenza Artificiale (AI) come il Machine Learning (ML) per consentire l'ingestione dei dati, suggerimenti sulle prestazioni e analisi del traffico.
Raccolta dati
Raccoglie informazioni da più fonti per fare riferimento incrociato e costruire un contesto per correlare l'intelligenza.
Monitoraggio (3)
Rete del Data Center
Fornisce servizi di rete avanzati per data center per offrire IP ad alta velocità multipli. Questa funzionalità è stata menzionata in 15 recensioni Todyl Security Platform.
Visibilità Multicloud
Basato su 16 recensioni Todyl Security Platform. Consente agli utenti di monitorare e controllare l'attività tra i servizi e i fornitori cloud.
Rilevamento delle anomalie
Monitora costantemente il sistema per rilevare anomalie in tempo reale. 19 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Protezione (4)
Firewall come servizio
Firewall gestito e fornito tramite cloud che protegge dispositivi, risorse, reti e altri servizi cloud dalle minacce basate sul web. 19 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Intermediazione di Applicazioni Cloud
Fornisce un unico punto di accesso per gli utenti per accedere a più applicazioni, servizi e prodotti cloud attraverso un gateway centrale. 16 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Gateway Web
Fornisce un gateway web privato per una navigazione internet sicura. 17 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Controllo di Accesso Adattivo
Basato su 16 recensioni Todyl Security Platform. Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
Caratteristiche della piattaforma (7)
Supporto 24/7
Fornisce supporto 24/7 ai clienti con domande tecniche. 42 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Avvisi di report proattivi
Invia proattivamente rapporti o avvisi ai clienti. 35 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Controllo dell'applicazione
Consenti agli utenti di rilevare e bloccare applicazioni che non sono una minaccia per la sicurezza. 29 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Caccia proattiva alle minacce
Caccia proattivamente le minacce. Questa funzionalità è stata menzionata in 32 recensioni Todyl Security Platform.
Tempo di risposta rapido
Basato su 38 recensioni Todyl Security Platform. Fornisce un tempo di risposta rapido alle minacce informatiche.
Rapporti personalizzabili
Fornisce la possibilità di personalizzare i rapporti. 32 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Servizi Gestiti
Come riportato in 14 recensioni Todyl Security Platform. Offre MDR come servizio.
Capacità di automazione (3)
Rimedi automatizzati
Capacità di neutralizzare o eliminare automaticamente le vulnerabilità attive. Questa funzionalità è stata menzionata in 31 recensioni Todyl Security Platform.
Indagine automatizzata
Capacità di indagare automaticamente reti e endpoint per le minacce. 28 recensori di Todyl Security Platform hanno fornito feedback su questa funzionalità.
Agenti AI
Utilizza agenti AI per compiti di rilevamento e risposta.
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri (5)
Ispezione SSL/TLS
Decripta e ispeziona il traffico web crittografato per rilevare e bloccare le minacce nascoste all'interno delle connessioni crittografate.
Filtraggio dei contenuti
Analizza i contenuti web per filtrare il codice dannoso, il malware e il materiale inappropriato.
Filtraggio URL
Blocca l'accesso a siti web noti come dannosi o non autorizzati in base a politiche predefinite.
Ispezione del Traffico in Tempo Reale
Ispeziona e analizza il traffico web in entrata e in uscita in tempo reale per minacce e conformità.
Blocco di annunci e tracker
Blocca annunci e tracker per migliorare la privacy dell'utente e ridurre l'esposizione a potenziali minacce.
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri (4)
Prevenzione della Perdita di Dati (DLP)
Monitora il traffico web in uscita per prevenire la perdita o l'esfiltrazione di dati sensibili.
Protezione contro il phishing
Rileva e blocca i tentativi di phishing per proteggere gli utenti da siti web fraudolenti e link email.
Protezione da malware
Utilizza la scansione basata su firme, l'analisi euristica e il sandboxing per rilevare e bloccare le minacce malware.
Sicurezza di Accesso al Cloud
Monitora e controlla l'accesso alle applicazioni e ai servizi cloud per prevenire l'uso non autorizzato e la perdita di dati.
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri (3)
Controllo dell'applicazione
Regola l'accesso alle applicazioni e ai servizi basati sul web secondo le politiche organizzative.
Autenticazione e Controllo degli Accessi
Verifica le identità degli utenti e applica le politiche di controllo degli accessi per garantire che solo gli utenti autorizzati possano accedere alle risorse web consentite.
Politiche di Utente e di Gruppo
Supporta la creazione di politiche basate su ruoli utente, gruppi o altri attributi per un controllo più granulare.
Prestazioni e Gestione - Gateway Web Sicuri (5)
Applicazione personalizzabile delle politiche
Consente alle organizzazioni di creare e applicare politiche di utilizzo del web personalizzate in base alle loro esigenze specifiche.
Gestione della larghezza di banda
Dà priorità e assegna le risorse di rete in base a politiche predefinite per ottimizzare le prestazioni.
Capacità di Integrazione
Si integra con altri strumenti e sistemi di sicurezza, come firewall, SIEM e soluzioni di sicurezza degli endpoint.
Segnalazione e Registrazione
Fornisce rapporti completi e registri dell'attività web, inclusi i siti visitati, l'attività degli utenti, gli eventi di sicurezza e le violazioni delle politiche.
Integrazione dell'Intelligence sulle Minacce
Sfrutta i feed di intelligence sulle minacce per rimanere aggiornato sulle ultime minacce e migliorare la protezione.
Intelligenza Artificiale Generativa - Conformità alla Sicurezza (2)
Rischio Predittivo
Può analizzare modelli e tendenze nei dati di sicurezza per prevedere potenziali rischi di conformità.
Documentazione automatizzata
Può automatizzare la creazione della documentazione di conformità generando rapidamente report accurati e completi.
Componenti - Secure Access Service Edge (SASE) (5)
Accesso alla Rete a Fiducia Zero (ZTNA)
Basato su 14 recensioni Todyl Security Platform. Applica le regole di accesso a fiducia zero.
Rete geografica (WAN)
Integra funzionalità di rete geografica (WAN), come SD-WAN.
Broker di Sicurezza per l'Accesso al Cloud (CASB)
Imponi i requisiti di sicurezza e proteggi le connessioni con le risorse cloud.
Gateway Web Sicuro (SWG)
Impedisce ai domini web non autorizzati di entrare in una rete e protegge dalle minacce basate sul web.
Firewall come Servizio
Fornisce protezione firewall basata su cloud.
Intelligenza Artificiale - Servizio di Accesso Sicuro ai Bordi (SASE) (3)
Capacità Predittive
Utilizza l'analisi predittiva per anticipare le minacce emergenti.
Rilevamento delle minacce in tempo reale
Utilizza algoritmi di intelligenza artificiale per identificare anomalie e bloccare l'accesso a siti dannosi.
Automazione
Automatizza i flussi di lavoro comuni e i compiti di rimedio.
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente (3)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Piattaforme di Servizio di Accesso Sicuro ai Bordi (SASE) (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Integrazione tra sistemi
Funziona su più sistemi software o database
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Servizi - Rilevamento e Risposta Estesa (XDR) (1)
Servizi Gestiti
Offre servizi di rilevamento e risposta gestiti.
Servizi - Rilevamento e Risposta agli Endpoint (EDR) (1)
Servizi Gestiti
Offre servizi di rilevamento e risposta gestiti.
Componenti - Secure Service Edge (SSE) (4)
Gateway Web Sicuro (SWG)
Impedisce ai domini web non autorizzati di entrare in una rete e protegge contro le minacce basate sul web.
Firewall come Servizio
Fornisce protezione firewall basata su cloud.
Accesso alla Rete a Fiducia Zero (ZTNA)
Applica le regole di accesso a fiducia zero.
Broker di Sicurezza per l'Accesso al Cloud (CASB)
Imponi i requisiti di sicurezza e proteggi le connessioni con le risorse cloud.
Intelligenza Artificiale - Secure Service Edge (SSE) (3)
Automazione
Automatizza i flussi di lavoro comuni e i compiti di rimedio.
Capacità Predittive
Utilizza l'analisi predittiva per anticipare le minacce emergenti.
Rilevamento delle Minacce in Tempo Reale
Utilizza algoritmi di intelligenza artificiale per identificare anomalie e bloccare l'accesso a siti dannosi.
Agentic AI - Secure Service Edge (SSE) (4)
Processo decisionale
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi.
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante.
Integrazione tra sistemi
Funziona su più sistemi software o database.
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato.
Alternative con il punteggio più alto





