Recursos de Symantec Enterprise Cloud
Gestão (3)
Painéis e relatórios
Acesse relatórios e painéis pré-criados e personalizados.
Gerenciamento de fluxo de trabalho
Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
Console de Administração
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina
Operações (3)
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Registro em log e relatórios
Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Controles de Segurança (4)
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Auditoria de Segurança
Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Prevenção (5)
Prevenção de Intrusão
Impõe parâmetros de segurança para impedir o acesso não autorizado.
Firewall
Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware.
Criptografia
Fornecer algum nível de criptografia das informações, protegendo dados confidenciais enquanto eles existem dentro do data center.
Proteção de segurança
Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades
Proteção de dados na nuvem
Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline.
Detecção (3)
Detecção de Intrusão
Detecta acesso não autorizado e uso de sistemas privilegiados.
Monitoramento de segurança
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Anti-Malware / Detecção de Malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Administração (20)
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Console de Administração -
Fornece um console centralizado para tarefas de adminiestação e controle unificado.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Gestão de Dados
Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Logs de incidentes
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Relatórios
Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots.
Gerenciamento de políticas, usuários e funções
Cria requisitos e padrões de acesso e estabelece usuários, funções e direitos de acesso.
Fluxos de trabalho de aprovação
Permite que os administradores aprovem ou rejeitem alterações de acesso ao uso de fluxos de trabalho definidos.
Provisionamento automatizado
Automatiza o provisionamento e o desprovisionamento para reduzir a quantidade de trabalho manual administrativo.
Alterações em massa
Reduz o trabalho administrativo manual.
Gerenciamento centralizado
Gerencia informações de identidade de aplicativos locais e na nuvem.
Solicitações de acesso de autoatendimento
Permite o acesso automaticamente se os usuários atenderem aos requisitos da política.
Conformidade
Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura.
Controle Web
Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede.
Controle de Aplicação
Impede que usuários de ponto de extremidade acessem aplicativos restritos.
Gestão de Ativos
Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede.
Controle do dispositivo
Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis.
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Escalabilidade
Fornece recursos para permitir o dimensionamento para grandes organizações e bases de usuários.
Acesso Global
Estende o acesso à rede SDP aos usuários, independentemente de sua localização física.
Governança (3)
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Visibilidade dos dados
Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento
Segurança (12)
Criptografia
Protege os dados com dentro e à medida que saem da sua rede segura ou local.
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Monitoramento de atividades
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Detecção de violação
Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques.
Automação de Segurança
Permite o controle administrativo sobre tarefas de segurança automatizadas.
Segurança de aplicativos
Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.
Proteção da carga de trabalho
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Gerenciamento de Redes (4)
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Mapeamento de Rede
Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.
Análise de segurança
Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.
API/Integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Gestão de Identidades (3)
Controle de acesso adaptável
Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.
Pontuação de identidade
Calcula o risco com base no comportamento do usuário, permissões e solicitações.
Monitoramento de usuários
Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.
análise (6)
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Detecção de Anomalias
Monitora a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Correção automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Análise Comportamental
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
Funcionalidade (17)
SSO
Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins.
Registro na nuvem
Detalha os produtos SaaS com os quais o produto de segurança na nuvem pode se integrar e fornecer segurança.
Gerenciamento de dispositivos móveis
Oferece a capacidade de definir padrões para tipos de dispositivos móveis e redes capazes de acessar dados.
Autenticação multifator
Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar.
Logon único
Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins.
Suporte a BYOD
Permite que os usuários tragam seu próprio dispositivo para acessar aplicativos da empresa.
Cofre de Senhas
Armazena credenciais e senhas em um cofre seguro. Elimina senhas codificadas. Oculta senhas dos usuários.
Gerenciamento centralizado
Garante que as credenciais sejam armazenadas centralmente (em um cofre seguro) e, quando alteradas, que os sistemas permaneçam conectados.
Segurança baseada em função
Permite privilégios com base em funções, como unidade de negócios ou outros fatores.
Notificações ao vivo
Configure quais eventos acionarão uma notificação para evitar o abuso de acesso privilegiado em tempo real.
Gravação de sessão ao vivo & reprodução
Oferece gravação e reprodução de sessões ao vivo para fins de conformidade e auditoria.
Ocultar senhas
Oferece a opção de ocultar senhas ao compartilhar com usuários, como trabalhadores contratados
Privilégio temporário por tempo limitado
Permite privilégios temporários para uma tarefa ou período de tempo definido, para reduzir o risco de abuso de credenciais.
Isolamento do sistema
Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos.
Firewall
Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware.
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Monitoramento (7)
Log de auditoria
Fornece logs de auditoria por motivos de conformidade.
Registro de atividades
Monitora, registra e registra atividades em tempo real e pós-evento.
Detecção de anomalias
Detecta o comportamento anormal do usuário para mitigar riscos.
Monitoramento de conformidade
Monitora dados e requisitos de conformidade. Envia alertas com base em violações ou uso indevido.
Monitoramento de vulnerabilidades
Monitora redes, aplicativos e sistemas para identificar configurações incorretas e pontos de acesso que podem ser facilmente comprometidos.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Observabilidade
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.
Relatórios (2)
Log de auditoria
Cria um registro compreensivo de todas as atividades ao utilizar o software de Gerenciamento de Acesso Privilegiado.
Relatórios
Inclui a funcionalidade de relatórios.
Proteção (4)
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança.
Auditoria de Segurança
Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Autenticação de usuário
Autentica usuários antes de conceder acesso a redes, aplicativos e sistemas.
Aplicativos ServiceNow (2)
Integração ServiceNow
Quão satisfeito você está com este aplicativo/integração no ecossistema do ServiceNow?
Valor
Quão valioso é poder usar este produto com o ServiceNow?
IA generativa (5)
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Agentic AI - Aplicativos da Loja ServiceNow (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado

