Recursos de Forcepoint Data Security Cloud
Administração (3)
Gestão de Dados
As reported in 13 Forcepoint Data Security Cloud reviews.
Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Logs de incidentes
Based on 13 Forcepoint Data Security Cloud reviews.
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Relatórios
As reported in 12 Forcepoint Data Security Cloud reviews.
Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots.
Governança (3)
Controle de acesso
This feature was mentioned in 13 Forcepoint Data Security Cloud reviews.
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Conformidade
13 reviewers of Forcepoint Data Security Cloud have provided feedback on this feature.
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Visibilidade dos dados
13 reviewers of Forcepoint Data Security Cloud have provided feedback on this feature.
Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento
Segurança (12)
Criptografia
This feature was mentioned in 13 Forcepoint Data Security Cloud reviews.
Protege os dados com dentro e à medida que saem da sua rede segura ou local.
Inteligência de endpoint
13 reviewers of Forcepoint Data Security Cloud have provided feedback on this feature.
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Monitoramento de atividades
This feature was mentioned in 13 Forcepoint Data Security Cloud reviews.
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Detecção de violação
13 reviewers of Forcepoint Data Security Cloud have provided feedback on this feature.
Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques.
Automação de Segurança
Permite o controle administrativo sobre tarefas de segurança automatizadas.
Segurança de aplicativos
Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.
Proteção da carga de trabalho
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Governança
As reported in 13 Forcepoint Data Security Cloud reviews.
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Prevenção de perda de dados
13 reviewers of Forcepoint Data Security Cloud have provided feedback on this feature.
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Criptografia/Segurança de Dados
This feature was mentioned in 13 Forcepoint Data Security Cloud reviews.
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
Controle de acesso
As reported in 13 Forcepoint Data Security Cloud reviews.
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Gerenciamento de Redes (4)
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Mapeamento de Rede
Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.
Análise de segurança
Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.
API/Integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Gestão de Identidades (3)
Controle de acesso adaptável
Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.
Pontuação de identidade
Calcula o risco com base no comportamento do usuário, permissões e solicitações.
Monitoramento de usuários
Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.
análise (3)
Análise de usuários
As reported in 12 Forcepoint Data Security Cloud reviews.
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Análise de lacunas na nuvem
Based on 12 Forcepoint Data Security Cloud reviews.
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Detecção de Anomalias
12 reviewers of Forcepoint Data Security Cloud have provided feedback on this feature.
Monitora a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Funcionalidade (3)
SSO
This feature was mentioned in 12 Forcepoint Data Security Cloud reviews.
Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins.
Registro na nuvem
This feature was mentioned in 12 Forcepoint Data Security Cloud reviews.
Detalha os produtos SaaS com os quais o produto de segurança na nuvem pode se integrar e fornecer segurança.
Gerenciamento de dispositivos móveis
As reported in 11 Forcepoint Data Security Cloud reviews.
Oferece a capacidade de definir padrões para tipos de dispositivos móveis e redes capazes de acessar dados.
Gestão (4)
Gerenciamento Multicloud
Permite que os usuários rastreiem e controlem os gastos com nuvem em serviços e provedores de nuvem.
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.
Dimensionamento dinâmico
Dimensione recursos automaticamente, ajustando as demandas de uso.
Aplicação de políticas
Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento
Monitoramento (3)
Rede de Data Center
Fornece serviços avançados de rede de data center para fornecer vários IP de alta velocidade.
Visibilidade multicloud
Permite que os usuários rastreiem e controlem a atividade entre provedores e serviços de nuvem.
Detecção de anomalias
Monitora constantemente o sistema para detectar anomalias em tempo real.
Proteção (4)
Firewall como serviço
Firewall gerenciado e fornecido na nuvem que protege dispositivos, ativos, redes e outros serviços de nuvem contra ameaças baseadas na Web.
Corretagem de aplicativos na nuvem
Fornece um único ponto de acesso para os usuários acessarem vários aplicativos, serviços e produtos de nuvem por meio de um gateway central
Web Gateway
Fornece um gateway da Web privado para navegação segura na Internet.
Controle de acesso adaptável
Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede.
IA generativa (2)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Componentes - Borda de Serviço de Acesso Seguro (SASE) (5)
Acesso à Rede de Confiança Zero (ZTNA)
Impõe regras de acesso de confiança zero.
Rede de Área Ampla (WAN)
Integra capacidades de rede de longa distância (WAN), como SD-WAN.
Corretor de Segurança de Acesso à Nuvem (CASB)
Impõe requisitos de segurança e protege conexões com recursos em nuvem.
Gateway Web Seguro (SWG)
Impede que domínios da web não autorizados entrem em uma rede e protege contra ameaças baseadas na web.
Firewall como Serviço
Fornece proteção de firewall baseada em nuvem.
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE) (3)
Capacidades Preditivas
Use análises preditivas para antecipar ameaças emergentes.
Detecção de Ameaças em Tempo Real
Utiliza algoritmos de IA para identificar anomalias e bloquear o acesso a sites maliciosos.
Automação
Automatiza fluxos de trabalho comuns e tarefas de remediação.
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero (4)
Autenticação única (SSO)
Simplifica a autenticação de usuários em vários serviços enquanto mantém a segurança.
Autenticação multifator (MFA)
Garante que os usuários sejam verificados por meio de várias credenciais antes que o acesso seja concedido, reduzindo o risco de contas comprometidas.
Controle de acesso baseado em função (RBAC)
Concede acesso com base no papel do usuário dentro da organização, aderindo ao princípio do menor privilégio.
Federação de identidade
Integra-se com provedores de identidade externos para gerenciar identidades de usuários em diferentes plataformas e serviços.
Segurança - Plataformas de Confiança Zero (5)
Criptografia
A criptografia obrigatória dos dados, tanto em repouso quanto em trânsito, protege contra o acesso não autorizado.
Detecção e resposta de endpoint (EDR)
A monitorização contínua e as capacidades de resposta em tempo real com EDR ajudam a detectar e mitigar ameaças em dispositivos endpoint.
Avaliação de postura do dispositivo
Verifica o status de segurança de um dispositivo antes de conceder acesso aos recursos da rede, garantindo que apenas dispositivos em conformidade possam se conectar.
Micro-segmentação
Divide a rede em segmentos isolados para impedir o movimento lateral por atacantes, garantindo que, se um segmento for comprometido, os outros permaneçam seguros.
Acesso à rede de confiança zero (ZTNA)
Substitui VPNs tradicionais ao impor acesso granular e sensível ao contexto a aplicações com base na identidade do usuário, dispositivo e outros fatores.
Segurança de Dados - Plataformas de Confiança Zero (2)
Prevenção de perda de dados (DLP)
Detecte e previna o acesso ou transferência não autorizada de dados sensíveis.
Classificação de dados
A classificação de dados categoriza automaticamente os dados com base em sua sensibilidade, permitindo que medidas de segurança apropriadas sejam aplicadas.
Visibilidade de Aplicações - Plataformas de Confiança Zero (5)
Suporte de API
O suporte a API garante que a plataforma de confiança zero possa se integrar perfeitamente com outras ferramentas de segurança e a infraestrutura existente.
Controles ao nível da aplicação
Fornece a capacidade de impor políticas de segurança na camada de aplicação, garantindo que o acesso a aplicações específicas seja rigidamente controlado.
Acesse o aplicativo com segurança
garante que apenas usuários autorizados possam acessar aplicativos críticos, protegendo contra pontos de entrada não autorizados
Análise de comportamento de usuários e entidades (UEBA)
UEBA identifica comportamentos incomuns que podem indicar uma ameaça à segurança, permitindo a gestão proativa de ameaças.
Monitoramento contínuo
Fornece visibilidade em tempo real de todo o tráfego de rede, atividades dos usuários e fluxos de dados para detectar anomalias.
Relatórios e Políticas - Plataformas de Confiança Zero (5)
Automação de políticas
permite a aplicação automática de políticas de segurança com base em critérios predefinidos, reduzindo o risco de erro humano e garantindo a aplicação consistente
Conformidade regulatória
A conformidade regulatória ajuda as organizações a aderirem a regulamentações específicas do setor, como o Regulamento Geral sobre a Proteção de Dados (GDPR), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) ou a Lei de Privacidade do Consumidor da Califórnia (CCPA).
Compatibilidade entre plataformas
Isso funciona em diferentes ambientes, incluindo locais, na nuvem e configurações híbridas, garantindo uma cobertura de segurança abrangente.
Aplicação de políticas
Isso garante que as políticas de segurança sejam aplicadas de forma consistente em todos os usuários, dispositivos e aplicativos.
Relatórios abrangentes
Relatórios detalhados que fornecem insights sobre eventos de segurança ajudam as organizações a manter a conformidade e otimizar sua postura de segurança.
Agente AI - Plataformas de Acesso Seguro na Borda (SASE) (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agente AI - Plataformas de Confiança Zero (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Componentes - Secure Service Edge (SSE) (4)
Gateway Web Seguro (SWG)
Impede que domínios da web não autorizados entrem em uma rede e protege contra ameaças baseadas na web.
Firewall como Serviço
Fornece proteção de firewall baseada em nuvem.
Acesso à Rede de Confiança Zero (ZTNA)
Impõe regras de acesso de confiança zero.
Corretor de Segurança de Acesso à Nuvem (CASB)
Impõe requisitos de segurança e protege conexões com recursos em nuvem.
Inteligência Artificial - Secure Service Edge (SSE) (3)
Automação
Automatiza fluxos de trabalho comuns e tarefas de remediação.
Capacidades Preditivas
Usa análises preditivas para antecipar ameaças emergentes.
Detecção de Ameaças em Tempo Real
Utiliza algoritmos de IA para identificar anomalias e bloquear o acesso a sites maliciosos.
Agentic AI - Borda de Serviço Seguro (SSE) (4)
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos.
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade de intervenção humana constante.
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados.
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado.
Alternativas Mais Bem Avaliadas




