Recursos de VMware NSX
Configuração (3)
Conformidade
Garante que as configurações de rede estejam em conformidade com os padrões normativos e as políticas internas.
Agendamento
Agende várias configurações de um trabalho.
Manutenção
Automatiza a manutenção da configuração do dispositivo.
Rede (4)
Escalabilidade
Suporta os requisitos de automação de redes de tamanhos variados.
Inventário
Mantém um inventário atualizado de dispositivos de rede e suas configurações.
Infra-estrutura
Automatiza o provisionamento de recursos e serviços de rede.
Acesso remoto
Aceda a todas as funcionalidades do plaform a partir de um dispositivo móvel.
Logística (3)
Comunicação
Facilita a comunicação interdepartamental.
Script
Permite a criação de fluxos de trabalho utilizando linguagens de script.
Fluxos
Oferece elementos de arrastar e soltar que representam tarefas e conexões entre eles para criar fluxos de trabalho
Provisão de Infraestrutura (8)
Nuvem Pública
Fornece recursos de nuvem pública.
Nuvem Privada
Fornece recursos de nuvem privada.
Nuvem híbrida
Fornece recursos de nuvem híbrida.
Metal nu
Fornece servidores bare metal.
Computação de Alto Desempenho (HPC)
Fornece recursos de computação de alto desempenho (HPC).
Máquinas Virtuais (VMs)
Fornece máquinas virtuais (VMs).
Computação de borda
Fornece recursos de computação de borda.
Redes Virtuais
Fornece recursos de rede virtual.
Gestão (3)
Pague por uso
Os serviços são oferecidos sob um modelo de compra pré-pago ou baseado em utilização.
Rastreamento de uso
Acompanhe as estatísticas de uso de IaaS de uma empresa por meio de painéis, métricas e relatórios.
Acompanhamento de desempenho
Acompanhe as estatísticas de desempenho de IaaS de uma empresa por meio de painéis, métricas e relatórios.
Funcionalidade (1)
Auto-Scaling de recursos
Dimensiona automaticamente os recursos de infraestrutura para atender às demandas de capacidade ou computacionais
Segurança - Automação de Redes (4)
Gerenciamento de mudanças
Gerencia e rastreia qualquer alteração feita nas configurações de rede.
Automação de Segurança
Automatiza a detecção de ameaças, a resposta a incidentes e integra-se com sistemas de gerenciamento de eventos e informações de segurança (SIEM).
Autenticação e autorização de usuário
Controla o acesso a recursos de automação com base em funções e permissões de usuário.
Monitoramento e alertas
Monitora o desempenho da rede e dispara alertas para anomalias.
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero (4)
Autenticação única (SSO)
Simplifica a autenticação de usuários em vários serviços enquanto mantém a segurança.
Autenticação multifator (MFA)
Garante que os usuários sejam verificados por meio de várias credenciais antes que o acesso seja concedido, reduzindo o risco de contas comprometidas.
Controle de acesso baseado em função (RBAC)
Concede acesso com base no papel do usuário dentro da organização, aderindo ao princípio do menor privilégio.
Federação de identidade
Integra-se com provedores de identidade externos para gerenciar identidades de usuários em diferentes plataformas e serviços.
Segurança - Plataformas de Confiança Zero (5)
Criptografia
A criptografia obrigatória dos dados, tanto em repouso quanto em trânsito, protege contra o acesso não autorizado.
Detecção e resposta de endpoint (EDR)
A monitorização contínua e as capacidades de resposta em tempo real com EDR ajudam a detectar e mitigar ameaças em dispositivos endpoint.
Avaliação de postura do dispositivo
Verifica o status de segurança de um dispositivo antes de conceder acesso aos recursos da rede, garantindo que apenas dispositivos em conformidade possam se conectar.
Micro-segmentação
Divide a rede em segmentos isolados para impedir o movimento lateral por atacantes, garantindo que, se um segmento for comprometido, os outros permaneçam seguros.
Acesso à rede de confiança zero (ZTNA)
Substitui VPNs tradicionais ao impor acesso granular e sensível ao contexto a aplicações com base na identidade do usuário, dispositivo e outros fatores.
Segurança de Dados - Plataformas de Confiança Zero (2)
Prevenção de perda de dados (DLP)
Detecte e previna o acesso ou transferência não autorizada de dados sensíveis.
Classificação de dados
A classificação de dados categoriza automaticamente os dados com base em sua sensibilidade, permitindo que medidas de segurança apropriadas sejam aplicadas.
Visibilidade de Aplicações - Plataformas de Confiança Zero (5)
Suporte de API
O suporte a API garante que a plataforma de confiança zero possa se integrar perfeitamente com outras ferramentas de segurança e a infraestrutura existente.
Controles ao nível da aplicação
Fornece a capacidade de impor políticas de segurança na camada de aplicação, garantindo que o acesso a aplicações específicas seja rigidamente controlado.
Acesse o aplicativo com segurança
garante que apenas usuários autorizados possam acessar aplicativos críticos, protegendo contra pontos de entrada não autorizados
Análise de comportamento de usuários e entidades (UEBA)
UEBA identifica comportamentos incomuns que podem indicar uma ameaça à segurança, permitindo a gestão proativa de ameaças.
Monitoramento contínuo
Fornece visibilidade em tempo real de todo o tráfego de rede, atividades dos usuários e fluxos de dados para detectar anomalias.
Relatórios e Políticas - Plataformas de Confiança Zero (5)
Automação de políticas
permite a aplicação automática de políticas de segurança com base em critérios predefinidos, reduzindo o risco de erro humano e garantindo a aplicação consistente
Conformidade regulatória
A conformidade regulatória ajuda as organizações a aderirem a regulamentações específicas do setor, como o Regulamento Geral sobre a Proteção de Dados (GDPR), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) ou a Lei de Privacidade do Consumidor da Califórnia (CCPA).
Compatibilidade entre plataformas
Isso funciona em diferentes ambientes, incluindo locais, na nuvem e configurações híbridas, garantindo uma cobertura de segurança abrangente.
Aplicação de políticas
Isso garante que as políticas de segurança sejam aplicadas de forma consistente em todos os usuários, dispositivos e aplicativos.
Relatórios abrangentes
Relatórios detalhados que fornecem insights sobre eventos de segurança ajudam as organizações a manter a conformidade e otimizar sua postura de segurança.
Ferramentas de Automação de Rede - AI Agente (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agente AI - Plataformas de Confiança Zero (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado





