F5 Distributed Cloud App Infrastructure Protection (AIP) Funktionen
Welche Funktionen hat F5 Distributed Cloud App Infrastructure Protection (AIP)?
Verwaltung
- Rechnungsprüfung
- Automatisierung der Sicherheit
- Integration von Sicherheitsmaßnahmen
Überwachung
- Echtzeitüberwachung - Überwachung der Cloud-Infrastruktur
Sicherheit
- Überwachung der Einhaltung der Vorschriften
- Anomoly-Erkennung
- Cloud Gap Analytik
- Überwachung der Einhaltung der Vorschriften
- Risikoanalyse
- Berichterstattung
Beachtung
- Einhaltung sensibler Daten
Analyse
- Reporting
- Dashboards und Visualisierungen
Überwachung der Aktivitäten
- API-Überwachung
- Überwachung der Aktivitäten
Top-bewertete F5 Distributed Cloud App Infrastructure Protection (AIP) Alternativen
Filter für Funktionen
Management
Dashboards und Berichte | Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu. | Nicht genügend Daten verfügbar | |
Administrationskonsole | Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben | Nicht genügend Daten verfügbar |
Transaktionen
Protokollierung und Berichterstellung | Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. | Nicht genügend Daten verfügbar | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Sicherheitskontrollen
Erkennung von Anomalien | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Sicherheits-Audits | Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. | Nicht genügend Daten verfügbar | |
Analyse von Cloud-Lücken | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | Nicht genügend Daten verfügbar |
Verwaltung
Sicherheits-Audits | Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. | Nicht genügend Daten verfügbar | |
Konfigurationsverwaltung | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar | |
Rechnungsprüfung | Wie in 16 F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen berichtet. Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. | 85% (Basierend auf 16 Bewertungen) | |
Automatisierung der Sicherheit | Wie in 14 F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen berichtet. Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. | 79% (Basierend auf 14 Bewertungen) | |
Integration von Sicherheitsmaßnahmen | Basierend auf 14 F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen. Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. | 77% (Basierend auf 14 Bewertungen) | |
Multi-Cloud-Transparenz | Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. | Nicht genügend Daten verfügbar |
Überwachung
Kontinuierliche Bildsicherung | Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren. | Nicht genügend Daten verfügbar | |
Überwachung des Verhaltens | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. | Nicht genügend Daten verfügbar | |
Beobachtbarkeit | Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. | Nicht genügend Daten verfügbar | |
API-Überwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Echtzeitüberwachung - Überwachung der Cloud-Infrastruktur | Basierend auf 15 F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen. Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. | 92% (Basierend auf 15 Bewertungen) |
Protection
Dynamisches Scannen von Bildern | Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen | Nicht genügend Daten verfügbar | |
Laufzeit-Schutz | Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider. | Nicht genügend Daten verfügbar | |
Arbeitslastschutz | Schützt Computing-Ressourcen in Netzwerken und Cloud-Service-Providern. Dient als Firewall und fordert verdächtige Benutzer zur zusätzlichen Authentifizierung auf. | Nicht genügend Daten verfügbar | |
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar |
Sicherheit
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. Diese Funktion wurde in 16 F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen erwähnt. | 86% (Basierend auf 16 Bewertungen) | |
Anomoly-Erkennung | Basierend auf 15 F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | 87% (Basierend auf 15 Bewertungen) | |
Cloud Gap Analytik | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. 15 Rezensenten von F5 Distributed Cloud App Infrastructure Protection (AIP) haben Feedback zu dieser Funktion gegeben. | 79% (Basierend auf 15 Bewertungen) | |
Überwachung der Einhaltung der Vorschriften | Basierend auf 12 F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | 88% (Basierend auf 12 Bewertungen) | |
Risikoanalyse | Definition anzeigen | Basierend auf 13 F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen. Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen. | 92% (Basierend auf 13 Bewertungen) |
Berichterstattung | Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. Diese Funktion wurde in 11 F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen erwähnt. | 83% (Basierend auf 11 Bewertungen) |
Beachtung
Einhaltung sensibler Daten | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. Diese Funktion wurde in 14 F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen erwähnt. | 85% (Basierend auf 14 Bewertungen) |
Analyse
Reporting | Erstellt Berichte, in denen Ressourcen, Unterauslastung, Kostentrends und/oder funktionale Überschneidungen beschrieben werden. Diese Funktion wurde in 14 F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen erwähnt. | 77% (Basierend auf 14 Bewertungen) | |
Dashboards und Visualisierungen | Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise. Diese Funktion wurde in 15 F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen erwähnt. | 76% (Basierend auf 15 Bewertungen) |
Überwachung der Aktivitäten
API-Überwachung | Basierend auf 10 F5 Distributed Cloud App Infrastructure Protection (AIP) Bewertungen. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | 75% (Basierend auf 10 Bewertungen) | |
Überwachung der Aktivitäten | Überwacht aktiv den Status von Arbeitsplätzen vor Ort oder aus der Ferne. 11 Rezensenten von F5 Distributed Cloud App Infrastructure Protection (AIP) haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 11 Bewertungen) |
Konfiguration
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar | |
Einheitliches Richtlinienmanagement | Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. | Nicht genügend Daten verfügbar | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Schwachstellen-Management
Bedrohungssuche | Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen. | Nicht genügend Daten verfügbar | |
Schwachstellen-Scans | Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | Nicht genügend Daten verfügbar | |
Informationen zu Schwachstellen | Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Risiko-Priorisierung | Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | Nicht genügend Daten verfügbar |