Características de F5 Distributed Cloud App Infrastructure Protection (AIP)
¿Cuáles son las funciones de F5 Distributed Cloud App Infrastructure Protection (AIP)?
Administración
- Auditoría
- Automatización de la seguridad
- Integración de seguridad
Monitoreo
- Monitoreo en tiempo real - Cloud Infrastructure Monitoring
Seguridad
- Supervisión del cumplimiento
- Detección de anomalías
- Análisis de Brecha de Nube
- Supervisión del cumplimiento
- Análisis del riesgo
- Informes
conformidad
- Cumplimiento de datos confidenciales
Análisis
- Informes
- Paneles y visualizaciones
Monitoreo de actividad
- Monitoreo de API
- Monitoreo de actividad
Alternativas de F5 Distributed Cloud App Infrastructure Protection (AIP) Mejor Valoradas
Filtrar por Funciones
Gestión
Paneles e informes | Acceda a informes y paneles prediseñados y personalizados. | No hay suficientes datos disponibles | |
Consola de administración | Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina | No hay suficientes datos disponibles |
Operaciones
Registro e informes | Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría. | No hay suficientes datos disponibles | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles |
Controles de seguridad
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. | No hay suficientes datos disponibles | |
Auditoría de seguridad | Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas. | No hay suficientes datos disponibles | |
Análisis de brechas en la nube | Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | No hay suficientes datos disponibles |
Administración
Auditoría de seguridad | Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas. | No hay suficientes datos disponibles | |
Gestión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | No hay suficientes datos disponibles | |
Auditoría | Basado en 16 reseñas de F5 Distributed Cloud App Infrastructure Protection (AIP). Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas. | 85% (Basado en 16 reseñas) | |
Automatización de la seguridad | Según lo informado en 14 reseñas de F5 Distributed Cloud App Infrastructure Protection (AIP). Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación. | 79% (Basado en 14 reseñas) | |
Integración de seguridad | Según lo informado en 14 reseñas de F5 Distributed Cloud App Infrastructure Protection (AIP). Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes. | 77% (Basado en 14 reseñas) | |
Visibilidad multinube | Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube. | No hay suficientes datos disponibles |
Monitoreo
Aseguramiento continuo de la imagen | Proporciona funciones de verificación de imágenes para establecer requisitos de aprobación de contenedores y supervisar continuamente las infracciones de políticas para identificar contenedores con vulnerabilidades conocidas, malware y otras amenazas. | No hay suficientes datos disponibles | |
Monitoreo del comportamiento | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude. | No hay suficientes datos disponibles | |
Observancia | Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos. | No hay suficientes datos disponibles | |
Monitoreo de API | Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles | |
Monitoreo en tiempo real - Cloud Infrastructure Monitoring | Monitorea constantemente el sistema para detectar anomalías en tiempo real. Los revisores de 15 de F5 Distributed Cloud App Infrastructure Protection (AIP) han proporcionado comentarios sobre esta función. | 92% (Basado en 15 reseñas) |
Protection
Escaneo dinámico de imágenes | Analiza el código fuente de la aplicación y la imagen en busca de fallos de seguridad sin ejecutarlos en un entorno en vivo | No hay suficientes datos disponibles | |
Protección en tiempo de ejecución | Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube. | No hay suficientes datos disponibles | |
Protección de Carga de Trabajo | Protege los recursos informáticos en redes y proveedores de servicios en la nube. Sirve como firewall y solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Segmentación de red | Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. | No hay suficientes datos disponibles |
Seguridad
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Esta función fue mencionada en 16 reseñas de F5 Distributed Cloud App Infrastructure Protection (AIP). | 86% (Basado en 16 reseñas) | |
Detección de anomalías | Según lo informado en 15 reseñas de F5 Distributed Cloud App Infrastructure Protection (AIP). Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. | 87% (Basado en 15 reseñas) | |
Análisis de Brecha de Nube | Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. Esta función fue mencionada en 15 reseñas de F5 Distributed Cloud App Infrastructure Protection (AIP). | 79% (Basado en 15 reseñas) | |
Supervisión del cumplimiento | Según lo informado en 12 reseñas de F5 Distributed Cloud App Infrastructure Protection (AIP). Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | 88% (Basado en 12 reseñas) | |
Análisis del riesgo | Ver definición de la característica | Según lo informado en 13 reseñas de F5 Distributed Cloud App Infrastructure Protection (AIP). Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento. | 92% (Basado en 13 reseñas) |
Informes | Crea informes que describen la actividad del registro y las métricas relevantes. Los revisores de 11 de F5 Distributed Cloud App Infrastructure Protection (AIP) han proporcionado comentarios sobre esta función. | 83% (Basado en 11 reseñas) |
conformidad
Cumplimiento de datos confidenciales | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Esta función fue mencionada en 14 reseñas de F5 Distributed Cloud App Infrastructure Protection (AIP). | 85% (Basado en 14 reseñas) |
Análisis
Informes | Basado en 14 reseñas de F5 Distributed Cloud App Infrastructure Protection (AIP). Crea informes que describen los recursos, la subutilización, las tendencias de costos y/o la superposición funcional. | 77% (Basado en 14 reseñas) | |
Paneles y visualizaciones | Basado en 15 reseñas de F5 Distributed Cloud App Infrastructure Protection (AIP). Presenta información y análisis de una manera digerible, intuitiva y visualmente atractiva. | 76% (Basado en 15 reseñas) |
Monitoreo de actividad
Monitoreo de API | Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. Los revisores de 10 de F5 Distributed Cloud App Infrastructure Protection (AIP) han proporcionado comentarios sobre esta función. | 75% (Basado en 10 reseñas) | |
Monitoreo de actividad | Basado en 11 reseñas de F5 Distributed Cloud App Infrastructure Protection (AIP). Monitorea activamente el estado de las estaciones de trabajo, ya sea en las instalaciones o remotas. | 85% (Basado en 11 reseñas) |
Configuración
Supervisión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | No hay suficientes datos disponibles | |
Administración unificada de políticas | Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube. | No hay suficientes datos disponibles | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles |
Gestión de vulnerabilidades
Caza de amenazas | Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes. | No hay suficientes datos disponibles | |
Análisis de vulnerabilidades | Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos. | No hay suficientes datos disponibles | |
Inteligencia de vulnerabilidades | Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles | |
Priorización de riesgos | Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. | No hay suficientes datos disponibles |