Recursos de Absolute Secure Access
Uso (5)
Uso de vários dispositivos
As reported in 142 Absolute Secure Access reviews.
Permite o uso da VPN em vários dispositivos.
Várias conexões simultâneas
This feature was mentioned in 143 Absolute Secure Access reviews.
Permite o uso da VPN em várias conexões ao mesmo tempo.
Largura de banda ilimitada
As reported in 146 Absolute Secure Access reviews.
Fornece largura de banda ilimitada para o usuário.
Localizações de servidores variadas
This feature was mentioned in 116 Absolute Secure Access reviews.
Fornece servidores em muitos locais diferentes.
Comutadores de servidor ilimitados
Based on 116 Absolute Secure Access reviews.
Permite alternar entre servidores um número ilimitado de vezes.
Diversos (2)
Suporte ao cliente ao vivo
This feature was mentioned in 145 Absolute Secure Access reviews.
Fornece suporte ao cliente ao vivo.
Vários métodos de pagamento
As reported in 108 Absolute Secure Access reviews.
Permite vários métodos de pagamento, como cartão de crédito ou criptomoedas.
Gerenciamento de Redes (4)
Segmentação de Rede
This feature was mentioned in 36 Absolute Secure Access reviews.
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Mapeamento de Rede
37 reviewers of Absolute Secure Access have provided feedback on this feature.
Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.
Análise de segurança
As reported in 37 Absolute Secure Access reviews.
Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.
API/Integrações
31 reviewers of Absolute Secure Access have provided feedback on this feature.
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Segurança (4)
Automação de Segurança
This feature was mentioned in 35 Absolute Secure Access reviews.
Permite o controle administrativo sobre tarefas de segurança automatizadas.
Segurança de aplicativos
As reported in 35 Absolute Secure Access reviews.
Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.
Proteção da carga de trabalho
Based on 34 Absolute Secure Access reviews.
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.
Proteção de dados
36 reviewers of Absolute Secure Access have provided feedback on this feature.
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Gestão de Identidades (3)
Controle de acesso adaptável
This feature was mentioned in 34 Absolute Secure Access reviews.
Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.
Pontuação de identidade
Based on 28 Absolute Secure Access reviews.
Calcula o risco com base no comportamento do usuário, permissões e solicitações.
Monitoramento de usuários
Based on 36 Absolute Secure Access reviews.
Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.
Proteção (4)
Aplicação de políticas
As reported in 16 Absolute Secure Access reviews.
Permite que os administradores definam políticas de segurança e governança.
Auditoria de Segurança
As reported in 17 Absolute Secure Access reviews.
Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede.
Controle de acesso
As reported in 17 Absolute Secure Access reviews.
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Autenticação de usuário
This feature was mentioned in 17 Absolute Secure Access reviews.
Autentica usuários antes de conceder acesso a redes, aplicativos e sistemas.
Monitoramento (3)
Monitoramento de conformidade
Based on 14 Absolute Secure Access reviews.
Monitora dados e requisitos de conformidade. Envia alertas com base em violações ou uso indevido.
Monitoramento de configuração
12 reviewers of Absolute Secure Access have provided feedback on this feature.
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Observabilidade
14 reviewers of Absolute Secure Access have provided feedback on this feature.
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.
Administração (3)
Segmentação de Rede
This feature was mentioned in 16 Absolute Secure Access reviews.
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Escalabilidade
Based on 15 Absolute Secure Access reviews.
Fornece recursos para permitir o dimensionamento para grandes organizações e bases de usuários.
Acesso Global
16 reviewers of Absolute Secure Access have provided feedback on this feature.
Estende o acesso à rede SDP aos usuários, independentemente de sua localização física.
Experiência (2)
Coleção de Telemetria
Implanta um agente diretamente no ponto de extremidade do funcionário e mede a experiência do usuário final em tempo real a partir desse ponto de vista.
Feedback
Permite a coleta de feedback (por exemplo, notificações push e pesquisas) para coletar feedback dos funcionários.
Gestão (2)
Pontuação de Experiência Digital
Meça, gerencie e aja sobre os principais impulsionadores da sua experiência digital do funcionário,
Remediação
Fornece scripts pré-construídos e soluções configuráveis que permitem à TI remediar problemas.
Desempenho (2)
Solucionando problemas
Permite a solução de problemas entre dispositivos, aplicativos, virtualização, e redes, para identificar as prováveis causas dos problemas.
Acompanhamento de problemas
10 reviewers of Absolute Secure Access have provided feedback on this feature.
Rastreie problemas e gerencie resoluções relacionadas a problemas de experiência do usuário final.
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero (4)
Autenticação única (SSO)
Simplifica a autenticação de usuários em vários serviços enquanto mantém a segurança.
Autenticação multifator (MFA)
Garante que os usuários sejam verificados por meio de várias credenciais antes que o acesso seja concedido, reduzindo o risco de contas comprometidas.
Controle de acesso baseado em função (RBAC)
Concede acesso com base no papel do usuário dentro da organização, aderindo ao princípio do menor privilégio.
Federação de identidade
Integra-se com provedores de identidade externos para gerenciar identidades de usuários em diferentes plataformas e serviços.
Segurança - Plataformas de Confiança Zero (5)
Criptografia
A criptografia obrigatória dos dados, tanto em repouso quanto em trânsito, protege contra o acesso não autorizado.
Detecção e resposta de endpoint (EDR)
A monitorização contínua e as capacidades de resposta em tempo real com EDR ajudam a detectar e mitigar ameaças em dispositivos endpoint.
Avaliação de postura do dispositivo
Verifica o status de segurança de um dispositivo antes de conceder acesso aos recursos da rede, garantindo que apenas dispositivos em conformidade possam se conectar.
Micro-segmentação
Divide a rede em segmentos isolados para impedir o movimento lateral por atacantes, garantindo que, se um segmento for comprometido, os outros permaneçam seguros.
Acesso à rede de confiança zero (ZTNA)
Substitui VPNs tradicionais ao impor acesso granular e sensível ao contexto a aplicações com base na identidade do usuário, dispositivo e outros fatores.
Segurança de Dados - Plataformas de Confiança Zero (2)
Prevenção de perda de dados (DLP)
Detecte e previna o acesso ou transferência não autorizada de dados sensíveis.
Classificação de dados
A classificação de dados categoriza automaticamente os dados com base em sua sensibilidade, permitindo que medidas de segurança apropriadas sejam aplicadas.
Visibilidade de Aplicações - Plataformas de Confiança Zero (5)
Suporte de API
O suporte a API garante que a plataforma de confiança zero possa se integrar perfeitamente com outras ferramentas de segurança e a infraestrutura existente.
Controles ao nível da aplicação
Fornece a capacidade de impor políticas de segurança na camada de aplicação, garantindo que o acesso a aplicações específicas seja rigidamente controlado.
Acesse o aplicativo com segurança
garante que apenas usuários autorizados possam acessar aplicativos críticos, protegendo contra pontos de entrada não autorizados
Análise de comportamento de usuários e entidades (UEBA)
UEBA identifica comportamentos incomuns que podem indicar uma ameaça à segurança, permitindo a gestão proativa de ameaças.
Monitoramento contínuo
Fornece visibilidade em tempo real de todo o tráfego de rede, atividades dos usuários e fluxos de dados para detectar anomalias.
Relatórios e Políticas - Plataformas de Confiança Zero (5)
Automação de políticas
permite a aplicação automática de políticas de segurança com base em critérios predefinidos, reduzindo o risco de erro humano e garantindo a aplicação consistente
Conformidade regulatória
A conformidade regulatória ajuda as organizações a aderirem a regulamentações específicas do setor, como o Regulamento Geral sobre a Proteção de Dados (GDPR), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) ou a Lei de Privacidade do Consumidor da Califórnia (CCPA).
Compatibilidade entre plataformas
Isso funciona em diferentes ambientes, incluindo locais, na nuvem e configurações híbridas, garantindo uma cobertura de segurança abrangente.
Aplicação de políticas
Isso garante que as políticas de segurança sejam aplicadas de forma consistente em todos os usuários, dispositivos e aplicativos.
Relatórios abrangentes
Relatórios detalhados que fornecem insights sobre eventos de segurança ajudam as organizações a manter a conformidade e otimizar sua postura de segurança.
Agente AI - Plataformas de Confiança Zero (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Alternativas Mais Bem Avaliadas





