Recursos de Policy Manager
Gerenciamento de Redes (8)
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Mapeamento de Rede
Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.
Análise de segurança
Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.
API/Integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Mapeamento de Rede
Fornece exibições visuais de conexões de rede, serviços e pontos de extremidade.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Relatórios
Documenta atividades suspeitas dentro de uma rede e fornece análise de possíveis ameaças ou vulnerabilidades.
Console
Fornece um console centralizado para tarefas de administração e controle unificado.
Segurança (8)
Automação de Segurança
Permite o controle administrativo sobre tarefas de segurança automatizadas.
Segurança de aplicativos
Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.
Proteção da carga de trabalho
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Análise de Lacunas em Nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Gestão de Identidades (3)
Controle de acesso adaptável
Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.
Pontuação de identidade
Calcula o risco com base no comportamento do usuário, permissões e solicitações.
Monitoramento de usuários
Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.
Manutenção de Redes (3)
Otimização de políticas
Identifica processos e políticas de redundância, automatiza as alterações para reduzir a aplicação desnecessária de políticas.
Análise de Risco
Identifica possíveis riscos de segurança de rede, vulnerabilidades e impactos de conformidade.
Auditoria
Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede.
Monitoramento de rede (3)
Monitoramento de rede
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Gerenciamento de mudanças
Ferramentas para controlar e implementar as alterações de diretiva de rede necessárias.
Conformidade (3)
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Governança de dados
Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Administração (3)
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança de dados.
Auditoria
Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de fluxo de trabalho
Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
IA generativa (2)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.





