Recursos de Absolute Secure Access
Uso (5)
Uso de vários dispositivos
Permite o uso da VPN em vários dispositivos. Revisores de 142 de Absolute Secure Access forneceram feedback sobre este recurso.
Várias conexões simultâneas
Com base em 143 avaliações de Absolute Secure Access. Permite o uso da VPN em várias conexões ao mesmo tempo.
Largura de banda ilimitada
Fornece largura de banda ilimitada para o usuário. Revisores de 146 de Absolute Secure Access forneceram feedback sobre este recurso.
Localizações de servidores variadas
Com base em 116 avaliações de Absolute Secure Access. Fornece servidores em muitos locais diferentes.
Comutadores de servidor ilimitados
Conforme relatado em 116 avaliações de Absolute Secure Access. Permite alternar entre servidores um número ilimitado de vezes.
Diversos (2)
Suporte ao cliente ao vivo
Fornece suporte ao cliente ao vivo. Revisores de 145 de Absolute Secure Access forneceram feedback sobre este recurso.
Vários métodos de pagamento
Com base em 108 avaliações de Absolute Secure Access. Permite vários métodos de pagamento, como cartão de crédito ou criptomoedas.
Gerenciamento de Redes (4)
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. Revisores de 36 de Absolute Secure Access forneceram feedback sobre este recurso.
Mapeamento de Rede
Conforme relatado em 37 avaliações de Absolute Secure Access. Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.
Análise de segurança
Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação. Este recurso foi mencionado em 37 avaliações de Absolute Secure Access.
API/Integrações
Conforme relatado em 31 avaliações de Absolute Secure Access. Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Segurança (4)
Automação de Segurança
Permite o controle administrativo sobre tarefas de segurança automatizadas. Revisores de 35 de Absolute Secure Access forneceram feedback sobre este recurso.
Segurança de aplicativos
Conforme relatado em 35 avaliações de Absolute Secure Access. Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.
Proteção da carga de trabalho
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos. Este recurso foi mencionado em 34 avaliações de Absolute Secure Access.
Proteção de dados
Conforme relatado em 36 avaliações de Absolute Secure Access. Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Gestão de Identidades (3)
Controle de acesso adaptável
Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede. Revisores de 34 de Absolute Secure Access forneceram feedback sobre este recurso.
Pontuação de identidade
Calcula o risco com base no comportamento do usuário, permissões e solicitações. Este recurso foi mencionado em 28 avaliações de Absolute Secure Access.
Monitoramento de usuários
Com base em 36 avaliações de Absolute Secure Access. Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.
Proteção (4)
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança. Este recurso foi mencionado em 16 avaliações de Absolute Secure Access.
Auditoria de Segurança
Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede. Revisores de 17 de Absolute Secure Access forneceram feedback sobre este recurso.
Controle de acesso
Com base em 17 avaliações de Absolute Secure Access. Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Autenticação de usuário
Conforme relatado em 17 avaliações de Absolute Secure Access. Autentica usuários antes de conceder acesso a redes, aplicativos e sistemas.
Monitoramento (3)
Monitoramento de conformidade
Monitora dados e requisitos de conformidade. Envia alertas com base em violações ou uso indevido. Este recurso foi mencionado em 14 avaliações de Absolute Secure Access.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. Este recurso foi mencionado em 12 avaliações de Absolute Secure Access.
Observabilidade
Conforme relatado em 14 avaliações de Absolute Secure Access. Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.
Administração (3)
Segmentação de Rede
Com base em 16 avaliações de Absolute Secure Access. Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Escalabilidade
Fornece recursos para permitir o dimensionamento para grandes organizações e bases de usuários. Revisores de 15 de Absolute Secure Access forneceram feedback sobre este recurso.
Acesso Global
Estende o acesso à rede SDP aos usuários, independentemente de sua localização física. Este recurso foi mencionado em 16 avaliações de Absolute Secure Access.
Experiência (2)
Coleção de Telemetria
Implanta um agente diretamente no ponto de extremidade do funcionário e mede a experiência do usuário final em tempo real a partir desse ponto de vista.
Feedback
Permite a coleta de feedback (por exemplo, notificações push e pesquisas) para coletar feedback dos funcionários.
Gestão (2)
Pontuação de Experiência Digital
Meça, gerencie e aja sobre os principais impulsionadores da sua experiência digital do funcionário,
Remediação
Fornece scripts pré-construídos e soluções configuráveis que permitem à TI remediar problemas.
Desempenho (2)
Solucionando problemas
Permite a solução de problemas entre dispositivos, aplicativos, virtualização, e redes, para identificar as prováveis causas dos problemas.
Acompanhamento de problemas
Rastreie problemas e gerencie resoluções relacionadas a problemas de experiência do usuário final. Revisores de 10 de Absolute Secure Access forneceram feedback sobre este recurso.
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero (4)
Autenticação única (SSO)
Simplifica a autenticação de usuários em vários serviços enquanto mantém a segurança.
Autenticação multifator (MFA)
Garante que os usuários sejam verificados por meio de várias credenciais antes que o acesso seja concedido, reduzindo o risco de contas comprometidas.
Controle de acesso baseado em função (RBAC)
Concede acesso com base no papel do usuário dentro da organização, aderindo ao princípio do menor privilégio.
Federação de identidade
Integra-se com provedores de identidade externos para gerenciar identidades de usuários em diferentes plataformas e serviços.
Segurança - Plataformas de Confiança Zero (5)
Criptografia
A criptografia obrigatória dos dados, tanto em repouso quanto em trânsito, protege contra o acesso não autorizado.
Detecção e resposta de endpoint (EDR)
A monitorização contínua e as capacidades de resposta em tempo real com EDR ajudam a detectar e mitigar ameaças em dispositivos endpoint.
Avaliação de postura do dispositivo
Verifica o status de segurança de um dispositivo antes de conceder acesso aos recursos da rede, garantindo que apenas dispositivos em conformidade possam se conectar.
Micro-segmentação
Divide a rede em segmentos isolados para impedir o movimento lateral por atacantes, garantindo que, se um segmento for comprometido, os outros permaneçam seguros.
Acesso à rede de confiança zero (ZTNA)
Substitui VPNs tradicionais ao impor acesso granular e sensível ao contexto a aplicações com base na identidade do usuário, dispositivo e outros fatores.
Segurança de Dados - Plataformas de Confiança Zero (2)
Prevenção de perda de dados (DLP)
Detecte e previna o acesso ou transferência não autorizada de dados sensíveis.
Classificação de dados
A classificação de dados categoriza automaticamente os dados com base em sua sensibilidade, permitindo que medidas de segurança apropriadas sejam aplicadas.
Visibilidade de Aplicações - Plataformas de Confiança Zero (5)
Suporte de API
O suporte a API garante que a plataforma de confiança zero possa se integrar perfeitamente com outras ferramentas de segurança e a infraestrutura existente.
Controles ao nível da aplicação
Fornece a capacidade de impor políticas de segurança na camada de aplicação, garantindo que o acesso a aplicações específicas seja rigidamente controlado.
Acesse o aplicativo com segurança
garante que apenas usuários autorizados possam acessar aplicativos críticos, protegendo contra pontos de entrada não autorizados
Análise de comportamento de usuários e entidades (UEBA)
UEBA identifica comportamentos incomuns que podem indicar uma ameaça à segurança, permitindo a gestão proativa de ameaças.
Monitoramento contínuo
Fornece visibilidade em tempo real de todo o tráfego de rede, atividades dos usuários e fluxos de dados para detectar anomalias.
Relatórios e Políticas - Plataformas de Confiança Zero (5)
Automação de políticas
permite a aplicação automática de políticas de segurança com base em critérios predefinidos, reduzindo o risco de erro humano e garantindo a aplicação consistente
Conformidade regulatória
A conformidade regulatória ajuda as organizações a aderirem a regulamentações específicas do setor, como o Regulamento Geral sobre a Proteção de Dados (GDPR), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) ou a Lei de Privacidade do Consumidor da Califórnia (CCPA).
Compatibilidade entre plataformas
Isso funciona em diferentes ambientes, incluindo locais, na nuvem e configurações híbridas, garantindo uma cobertura de segurança abrangente.
Aplicação de políticas
Isso garante que as políticas de segurança sejam aplicadas de forma consistente em todos os usuários, dispositivos e aplicativos.
Relatórios abrangentes
Relatórios detalhados que fornecem insights sobre eventos de segurança ajudam as organizações a manter a conformidade e otimizar sua postura de segurança.
Agente AI - Plataformas de Confiança Zero (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Alternativas Mais Bem Avaliadas





