Recursos de Cloud-Delivered Security Services
Prevenção (5)
-
Prevenção de Intrusão
Impõe parâmetros de segurança para impedir o acesso não autorizado.
-
Firewall
Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware.
-
Criptografia
Fornecer algum nível de criptografia das informações, protegendo dados confidenciais enquanto eles existem dentro do data center.
-
Proteção de segurança
Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades
-
Proteção de dados na nuvem
Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline.
Detecção (6)
-
Detecção de Intrusão
Detecta acesso não autorizado e uso de sistemas privilegiados.
-
Monitoramento de segurança
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
-
Anti-Malware / Detecção de Malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
-
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
-
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
-
Alerta de ameaças
Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas a aplicativos SaaS.
Administração (8)
-
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
-
Console de Administração -
Fornece um console centralizado para tarefas de adminiestação e controle unificado.
-
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
-
Lista de permissões
A capacidade de dar luz verde a um domínio ou sistema específico para ignorar o processo de digitalização.
-
Aplicação de políticas
Capacidade de definir padrões de controle de política de proteção DNS, incluindo lista branca, lista negra e acesso a aplicativos.
-
Incidentes
Produz relatórios detalhando atividades suspeitas e anomalias relacionadas a redes e endpoints.
-
Categorização de Domínio
Permite que os administradores agrupem usuários e dispositivos com base em IP, Ponto de extremidade ou função.
-
Gerenciamento de várias redes
Permite administração e controle centralizados de políticas e proteção de DNS em várias redes.
Proteção (6)
-
Quarentena
Bloqueia sites ou destinos maliciosos, redirecionando o usuário para uma página segura
-
Monitoramento Contínuo
Monitora 24 horas por dia, 7 dias por semana para detectar anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
-
Proteção fora da rede
Oferece suporte à proteção DNS baseada em agente com dispositivos de ponto de extremidade individuais em qualquer rede.
-
Proteção de rede de convidados
Permite filtragem e proteção de DNS para redes WiFi convidadas.
-
Proteção BYOD
Suporta usuários BYOD (traga seu próprio dispositivo), oferecendo suporte à proteção DNS em qualquer dispositivo conectado a uma rede ou equipado com um agente.
-
DNS nativo sobre HTTPS (DoH)
"DoH" é um protocolo que facilita a resolução de DNS via HTTPS. A funcionalidade DoH nativa facilita o DNS sobre DoH usando agentes locais para gerenciar solicitações DNS, estendendo a DoH além de um único navegador ou rede.
Funcionalidade (3)
-
Pesquisas de DNS
Associe informações de vários domínios para identificar partes associadas e ameaças.
-
Inteligência de ameaças
Desenvolve a reputação do domínio coletando informações contextuais relacionadas a ameaças baseadas na Web.
-
Filtragem avançada de tráfego
Permite que o roteamento DNS resolva solicitações em solicitações HTTP ou HTTPs e/ou abrange protocolos IPv4 e IPv6.
análise (4)
-
Avaliação de Malware
Ferramentas para testar um objeto para ver se ele se qualifica ou não como malware.
-
Sandboxing
Fornece um ambiente isolado de recursos para examinar malware e avaliar objetos em um banco de dados de ameaças conhecidas.
-
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
-
Análise de arquivos
Analise o conteúdo do arquivo para identificar componentes de malware ou ameaças desconhecidas e avançadas.
Resposta (3)
-
Automação de Resposta
Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
-
Remoção de Malware
Facilita a correção de malware de rede, endpoint e aplicativo.
-
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
IA generativa (2)
-
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
-
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado






