FortiGate SD-WAN Funktionen
Welche Funktionen hat FortiGate SD-WAN?
Netzwerk
- Overlay und Unterlage
- Verbindung
- Verfügbarkeit
Anwendung
- Integration
- Leistung
- Gesundheit
- Selbstheilung
- Vereinfachen
- Aufwendungen
Top-bewertete FortiGate SD-WAN Alternativen
(37)
4.2 von 5
Website besuchen
Gesponsert
FortiGate SD-WAN Kategorien auf G2
Filter für Funktionen
Netzwerk
Overlay und Unterlage | Eliminieren Sie die Notwendigkeit, separate Overlay- und Underlay-Netzwerke zu verwalten. Diese Funktion wurde in 16 FortiGate SD-WAN Bewertungen erwähnt. | 85% (Basierend auf 16 Bewertungen) | |
Verbindung | Aktivieren Sie die Netzwerkkonnektivität mit privaten und öffentlichen Datenquellen. Diese Funktion wurde in 16 FortiGate SD-WAN Bewertungen erwähnt. | 91% (Basierend auf 16 Bewertungen) | |
Verfügbarkeit | Stellen Sie Hochverfügbarkeit und Lastenausgleich bereit. Diese Funktion wurde in 16 FortiGate SD-WAN Bewertungen erwähnt. | 93% (Basierend auf 16 Bewertungen) |
Anwendung
Integration | Ermöglichen Sie eine nahtlose Integration von Apps. 16 Rezensenten von FortiGate SD-WAN haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 16 Bewertungen) | |
Leistung | Verbessern Sie die Anwendungsleistung. 16 Rezensenten von FortiGate SD-WAN haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 16 Bewertungen) | |
Gesundheit | Überwachen Sie die Integrität Ihrer Anwendungen. 16 Rezensenten von FortiGate SD-WAN haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 16 Bewertungen) | |
Selbstheilung | Selbstheilung von Anwendungsproblemen. 15 Rezensenten von FortiGate SD-WAN haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 15 Bewertungen) | |
Vereinfachen | Wie in 16 FortiGate SD-WAN Bewertungen berichtet. Vereinfachen Sie die Anwendungsbereitstellung. | 85% (Basierend auf 16 Bewertungen) | |
Aufwendungen | Wie in 16 FortiGate SD-WAN Bewertungen berichtet. Senken Sie die Betriebskosten. | 80% (Basierend auf 16 Bewertungen) |
Schutz
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance. | Nicht genügend Daten verfügbar | |
Sicherheits-Audit | Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen. | Nicht genügend Daten verfügbar | |
Zugriffskontrolle | Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | Nicht genügend Daten verfügbar | |
Benutzerauthentifizierung | Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme. | Nicht genügend Daten verfügbar |
Überwachung
Überwachung der Einhaltung der Vorschriften | Überwacht Daten und Compliance-Anforderungen. Sendet Warnungen auf der Grundlage von Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
Überwachung von Schwachstellen | Überwacht Netzwerke, Anwendungen und Systeme, um Fehlkonfigurationen und Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | Nicht genügend Daten verfügbar | |
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar | |
Beobachtbarkeit | Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. | Nicht genügend Daten verfügbar |
Verwaltung
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar | |
Skalierbarkeit | Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen. | Nicht genügend Daten verfügbar | |
Globaler Zugriff | Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort. | Nicht genügend Daten verfügbar |