Recursos de Forcepoint Data Security Cloud
Administração (3)
Gestão de Dados
Com base em 13 avaliações de Forcepoint Data Security Cloud. Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Logs de incidentes
Conforme relatado em 13 avaliações de Forcepoint Data Security Cloud. As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Relatórios
Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots. Este recurso foi mencionado em 12 avaliações de Forcepoint Data Security Cloud.
Governança (3)
Controle de acesso
Conforme relatado em 13 avaliações de Forcepoint Data Security Cloud. Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Revisores de 13 de Forcepoint Data Security Cloud forneceram feedback sobre este recurso.
Visibilidade dos dados
Conforme relatado em 13 avaliações de Forcepoint Data Security Cloud. Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento
Segurança (12)
Criptografia
Conforme relatado em 13 avaliações de Forcepoint Data Security Cloud. Protege os dados com dentro e à medida que saem da sua rede segura ou local.
Inteligência de endpoint
Conforme relatado em 13 avaliações de Forcepoint Data Security Cloud. Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Monitoramento de atividades
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso. Este recurso foi mencionado em 13 avaliações de Forcepoint Data Security Cloud.
Detecção de violação
Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques. Este recurso foi mencionado em 13 avaliações de Forcepoint Data Security Cloud.
Automação de Segurança
Permite o controle administrativo sobre tarefas de segurança automatizadas.
Segurança de aplicativos
Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.
Proteção da carga de trabalho
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário. Revisores de 13 de Forcepoint Data Security Cloud forneceram feedback sobre este recurso.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. Revisores de 13 de Forcepoint Data Security Cloud forneceram feedback sobre este recurso.
Criptografia/Segurança de Dados
Com base em 13 avaliações de Forcepoint Data Security Cloud. Gerencia políticas de acesso a dados do usuário e criptografia de dados.
Controle de acesso
Com base em 13 avaliações de Forcepoint Data Security Cloud. Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Gerenciamento de Redes (4)
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Mapeamento de Rede
Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.
Análise de segurança
Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.
API/Integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Gestão de Identidades (3)
Controle de acesso adaptável
Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.
Pontuação de identidade
Calcula o risco com base no comportamento do usuário, permissões e solicitações.
Monitoramento de usuários
Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.
análise (3)
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário. Este recurso foi mencionado em 12 avaliações de Forcepoint Data Security Cloud.
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. Este recurso foi mencionado em 12 avaliações de Forcepoint Data Security Cloud.
Detecção de Anomalias
Monitora a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. Revisores de 12 de Forcepoint Data Security Cloud forneceram feedback sobre este recurso.
Funcionalidade (3)
SSO
Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins. Este recurso foi mencionado em 12 avaliações de Forcepoint Data Security Cloud.
Registro na nuvem
Detalha os produtos SaaS com os quais o produto de segurança na nuvem pode se integrar e fornecer segurança. Revisores de 12 de Forcepoint Data Security Cloud forneceram feedback sobre este recurso.
Gerenciamento de dispositivos móveis
Oferece a capacidade de definir padrões para tipos de dispositivos móveis e redes capazes de acessar dados. Revisores de 11 de Forcepoint Data Security Cloud forneceram feedback sobre este recurso.
Gestão (4)
Gerenciamento Multicloud
Permite que os usuários rastreiem e controlem os gastos com nuvem em serviços e provedores de nuvem.
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.
Dimensionamento dinâmico
Dimensione recursos automaticamente, ajustando as demandas de uso.
Aplicação de políticas
Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento
Monitoramento (3)
Rede de Data Center
Fornece serviços avançados de rede de data center para fornecer vários IP de alta velocidade.
Visibilidade multicloud
Permite que os usuários rastreiem e controlem a atividade entre provedores e serviços de nuvem.
Detecção de anomalias
Monitora constantemente o sistema para detectar anomalias em tempo real.
Proteção (4)
Firewall como serviço
Firewall gerenciado e fornecido na nuvem que protege dispositivos, ativos, redes e outros serviços de nuvem contra ameaças baseadas na Web.
Corretagem de aplicativos na nuvem
Fornece um único ponto de acesso para os usuários acessarem vários aplicativos, serviços e produtos de nuvem por meio de um gateway central
Web Gateway
Fornece um gateway da Web privado para navegação segura na Internet.
Controle de acesso adaptável
Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede.
IA generativa (2)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Componentes - Borda de Serviço de Acesso Seguro (SASE) (5)
Acesso à Rede de Confiança Zero (ZTNA)
Impõe regras de acesso de confiança zero.
Rede de Área Ampla (WAN)
Integra capacidades de rede de longa distância (WAN), como SD-WAN.
Corretor de Segurança de Acesso à Nuvem (CASB)
Impõe requisitos de segurança e protege conexões com recursos em nuvem.
Gateway Web Seguro (SWG)
Impede que domínios da web não autorizados entrem em uma rede e protege contra ameaças baseadas na web.
Firewall como Serviço
Fornece proteção de firewall baseada em nuvem.
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE) (3)
Capacidades Preditivas
Use análises preditivas para antecipar ameaças emergentes.
Detecção de Ameaças em Tempo Real
Utiliza algoritmos de IA para identificar anomalias e bloquear o acesso a sites maliciosos.
Automação
Automatiza fluxos de trabalho comuns e tarefas de remediação.
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero (4)
Autenticação única (SSO)
Simplifica a autenticação de usuários em vários serviços enquanto mantém a segurança.
Autenticação multifator (MFA)
Garante que os usuários sejam verificados por meio de várias credenciais antes que o acesso seja concedido, reduzindo o risco de contas comprometidas.
Controle de acesso baseado em função (RBAC)
Concede acesso com base no papel do usuário dentro da organização, aderindo ao princípio do menor privilégio.
Federação de identidade
Integra-se com provedores de identidade externos para gerenciar identidades de usuários em diferentes plataformas e serviços.
Segurança - Plataformas de Confiança Zero (5)
Criptografia
A criptografia obrigatória dos dados, tanto em repouso quanto em trânsito, protege contra o acesso não autorizado.
Detecção e resposta de endpoint (EDR)
A monitorização contínua e as capacidades de resposta em tempo real com EDR ajudam a detectar e mitigar ameaças em dispositivos endpoint.
Avaliação de postura do dispositivo
Verifica o status de segurança de um dispositivo antes de conceder acesso aos recursos da rede, garantindo que apenas dispositivos em conformidade possam se conectar.
Micro-segmentação
Divide a rede em segmentos isolados para impedir o movimento lateral por atacantes, garantindo que, se um segmento for comprometido, os outros permaneçam seguros.
Acesso à rede de confiança zero (ZTNA)
Substitui VPNs tradicionais ao impor acesso granular e sensível ao contexto a aplicações com base na identidade do usuário, dispositivo e outros fatores.
Segurança de Dados - Plataformas de Confiança Zero (2)
Prevenção de perda de dados (DLP)
Detecte e previna o acesso ou transferência não autorizada de dados sensíveis.
Classificação de dados
A classificação de dados categoriza automaticamente os dados com base em sua sensibilidade, permitindo que medidas de segurança apropriadas sejam aplicadas.
Visibilidade de Aplicações - Plataformas de Confiança Zero (5)
Suporte de API
O suporte a API garante que a plataforma de confiança zero possa se integrar perfeitamente com outras ferramentas de segurança e a infraestrutura existente.
Controles ao nível da aplicação
Fornece a capacidade de impor políticas de segurança na camada de aplicação, garantindo que o acesso a aplicações específicas seja rigidamente controlado.
Acesse o aplicativo com segurança
garante que apenas usuários autorizados possam acessar aplicativos críticos, protegendo contra pontos de entrada não autorizados
Análise de comportamento de usuários e entidades (UEBA)
UEBA identifica comportamentos incomuns que podem indicar uma ameaça à segurança, permitindo a gestão proativa de ameaças.
Monitoramento contínuo
Fornece visibilidade em tempo real de todo o tráfego de rede, atividades dos usuários e fluxos de dados para detectar anomalias.
Relatórios e Políticas - Plataformas de Confiança Zero (5)
Automação de políticas
permite a aplicação automática de políticas de segurança com base em critérios predefinidos, reduzindo o risco de erro humano e garantindo a aplicação consistente
Conformidade regulatória
A conformidade regulatória ajuda as organizações a aderirem a regulamentações específicas do setor, como o Regulamento Geral sobre a Proteção de Dados (GDPR), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) ou a Lei de Privacidade do Consumidor da Califórnia (CCPA).
Compatibilidade entre plataformas
Isso funciona em diferentes ambientes, incluindo locais, na nuvem e configurações híbridas, garantindo uma cobertura de segurança abrangente.
Aplicação de políticas
Isso garante que as políticas de segurança sejam aplicadas de forma consistente em todos os usuários, dispositivos e aplicativos.
Relatórios abrangentes
Relatórios detalhados que fornecem insights sobre eventos de segurança ajudam as organizações a manter a conformidade e otimizar sua postura de segurança.
Agente AI - Plataformas de Acesso Seguro na Borda (SASE) (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agente AI - Plataformas de Confiança Zero (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Componentes - Secure Service Edge (SSE) (4)
Gateway Web Seguro (SWG)
Impede que domínios da web não autorizados entrem em uma rede e protege contra ameaças baseadas na web.
Firewall como Serviço
Fornece proteção de firewall baseada em nuvem.
Acesso à Rede de Confiança Zero (ZTNA)
Impõe regras de acesso de confiança zero.
Corretor de Segurança de Acesso à Nuvem (CASB)
Impõe requisitos de segurança e protege conexões com recursos em nuvem.
Inteligência Artificial - Secure Service Edge (SSE) (3)
Automação
Automatiza fluxos de trabalho comuns e tarefas de remediação.
Capacidades Preditivas
Usa análises preditivas para antecipar ameaças emergentes.
Detecção de Ameaças em Tempo Real
Utiliza algoritmos de IA para identificar anomalias e bloquear o acesso a sites maliciosos.
Agentic AI - Borda de Serviço Seguro (SSE) (4)
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos.
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade de intervenção humana constante.
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados.
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado.
Alternativas Mais Bem Avaliadas




