Recursos de Check Point CloudGuard Network Security
Gestão (3)
Painéis e relatórios
Acesse relatórios e painéis pré-criados e personalizados.
Gerenciamento de fluxo de trabalho
Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
Console de Administração
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina
Operações (3)
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Registro em log e relatórios
Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Controles de Segurança (4)
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Auditoria de Segurança
Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Gerenciamento de Redes (8)
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Mapeamento de Rede
Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.
Análise de segurança
Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.
API/Integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Mapeamento de Rede
Fornece exibições visuais de conexões de rede, serviços e pontos de extremidade.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Relatórios
Documenta atividades suspeitas dentro de uma rede e fornece análise de possíveis ameaças ou vulnerabilidades.
Console
Fornece um console centralizado para tarefas de administração e controle unificado.
Segurança (8)
Automação de Segurança
Permite o controle administrativo sobre tarefas de segurança automatizadas.
Segurança de aplicativos
Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.
Proteção da carga de trabalho
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Análise de Lacunas em Nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Gestão de Identidades (3)
Controle de acesso adaptável
Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.
Pontuação de identidade
Calcula o risco com base no comportamento do usuário, permissões e solicitações.
Monitoramento de usuários
Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.
Manutenção de Redes (3)
Otimização de políticas
Identifica processos e políticas de redundância, automatiza as alterações para reduzir a aplicação desnecessária de políticas.
Análise de Risco
Identifica possíveis riscos de segurança de rede, vulnerabilidades e impactos de conformidade.
Auditoria
Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede.
Monitoramento de rede (3)
Monitoramento de rede
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Gerenciamento de mudanças
Ferramentas para controlar e implementar as alterações de diretiva de rede necessárias.
Conformidade (3)
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Governança de dados
Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Administração (13)
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança de dados.
Auditoria
Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de fluxo de trabalho
Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Descoberta de dados
Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Gerenciamento de políticas
Fornece recursos de segurança de rede para personalizar regras de acesso à rede, fluxos de trabalho e requisitos de conformidade.
Registro em log e relatórios
Captura logs para todas as funções do firewall, armazenando informações, incidentes e atividades para referência e análise do usuário.
Gateway de aplicativo
Proxy em nível de aplicativo que aplica mecanismos de segurança para conectar clientes a aplicativos enquanto oculta a rede e os computadores do cliente.
Sessões simultâneas
Determina o número de conexões que um firewall é capaz de rastrear e facilitar com segurança.
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança.
Mapeamento de dependências
Facilita a detecção, alocação e mapeamento de dependências de aplicativos entre servidores, redes e ambientes de nuvem.
Mapeamento de Rede
Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.
Proteção de dados (5)
Mascaramento de dados
Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas.
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
análise (3)
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Monitoramento (4)
Balanceamento de carga
Monitora o tráfego e distribui recursos e dimensiona as cargas de trabalho da infraestrutura para corresponder ao tráfego.
Análise Contínua
Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Prevenção de Intrusão
Impõe parâmetros de segurança para impedir o acesso não autorizado.
Detecção de Intrusão
Detecta acesso não autorizado e uso de sistemas privilegiados.
Funcionalidade (4)
Rede Privada Virtual (VPN)
Fornece uma rede virtualizada para a rede do cliente para mascarar identidade, local e outras informações confidenciais.
Antivírus
Fornece recursos de proteção contra malware, além da tecnologia tradicional de barreira de firewall.
Filtragem de URL
Fornece ferramentas de controle de acesso para categorizar e bloquear o tráfego e corresponder o tráfego às diretivas de firewall.
Disponibilidade
Implanta firewall(s) configurado(s) em sincronia para evitar falhas de rede e fornecer continuidade de negócios.
Execução (5)
Gerenciamento de Políticas Baseadas em Identidade
Acelera os fluxos de trabalho de alteração de políticas usando atributos de identidade para gerenciar políticas de microssegmentação.
Automação do fluxo de trabalho
Automatiza completamente os fluxos de trabalho completos de aplicação de políticas em ambientes híbridos e de várias nuvens.
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Segmentação Inteligente
Automatiza a segmentação e fornece sugestões de melhoria baseadas em IA.
Proteção da carga de trabalho
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.
Visibilidade (3)
Detecção de violação
Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques.
Observabilidade
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.
Descoberta de aplicativos
Detecte novos ativos e aplicativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos.
IA generativa (3)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Inteligência Artificial - Firewall (1)
Firewall de IA
Utilize IA para monitorar o tráfego de rede, identificar anomalias e bloquear ataques.
Agente AI - Software de Firewall (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Agente AI - Mercado AWS (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados





