Características de Netskope One Platform
¿Cuáles son las funciones de Netskope One Platform?
Administración
- Gestión de datos
- Registros de incidentes
- Informes
Gobernanza
- Control de acceso
- conformidad
- Visibilidad de datos
Seguridad
- Encriptación
- Inteligencia de endpoints
- Monitoreo de actividad
- Detección de brechas
- Prevención de pérdida de datos
Análisis
- Análisis de usuarios
Funcionalidad
- Sso
- Registro en la nube
- Gestión de dispositivos móviles
Alternativas de Netskope One Platform Mejor Valoradas
Filtrar por Funciones
Administración
Gestión de datos | Basado en 15 reseñas de Netskope One Platform. Los administradores pueden acceder y organizar los datos relacionados con incidentes para generar informes o hacer que los datos sean más navegables. | 78% (Basado en 15 reseñas) | |
Registros de incidentes | La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario. Los revisores de 15 de Netskope One Platform han proporcionado comentarios sobre esta función. | 84% (Basado en 15 reseñas) | |
Informes | Basado en 14 reseñas de Netskope One Platform. Produce informes que detallan tendencias y vulnerabilidades relacionadas con la administración y el rendimiento de bots. | 87% (Basado en 14 reseñas) |
Gobernanza
Control de acceso | Según lo informado en 14 reseñas de Netskope One Platform. Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. | 85% (Basado en 14 reseñas) | |
conformidad | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Los revisores de 13 de Netskope One Platform han proporcionado comentarios sobre esta función. | 79% (Basado en 13 reseñas) | |
Visibilidad de datos | Según lo informado en 14 reseñas de Netskope One Platform. Identifica datos para aumentar la visibilidad y las capacidades de gestión | 89% (Basado en 14 reseñas) |
Seguridad
Encriptación | Protege los datos dentro y a medida que salen de su red segura o local. Los revisores de 14 de Netskope One Platform han proporcionado comentarios sobre esta función. | 87% (Basado en 14 reseñas) | |
Inteligencia de endpoints | Basado en 15 reseñas de Netskope One Platform. Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final. | 80% (Basado en 15 reseñas) | |
Monitoreo de actividad | Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso. Los revisores de 15 de Netskope One Platform han proporcionado comentarios sobre esta función. | 88% (Basado en 15 reseñas) | |
Detección de brechas | Proporciona alertas de incidentes para fugas o infracciones y proporciona capacidades para informar a los administradores de los ataques. Esta función fue mencionada en 14 reseñas de Netskope One Platform. | 88% (Basado en 14 reseñas) | |
Automatización de la seguridad | Permite el control administrativo sobre las tareas de seguridad automatizadas. | No hay suficientes datos disponibles | |
Seguridad de las aplicaciones | Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Protección de la carga de trabajo | Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Protección de datos | Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Gobernanza | Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios. Los revisores de 10 de Netskope One Platform han proporcionado comentarios sobre esta función. | 85% (Basado en 10 reseñas) | |
Prevención de pérdida de datos | Basado en 12 reseñas de Netskope One Platform. Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. | 86% (Basado en 12 reseñas) | |
Cifrado/Seguridad de datos | Basado en 11 reseñas de Netskope One Platform. Administra las directivas para el acceso a los datos de usuario y el cifrado de datos. | 86% (Basado en 11 reseñas) | |
Control de acceso | Basado en 10 reseñas de Netskope One Platform. Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. | 88% (Basado en 10 reseñas) | |
Descubrimiento de datos confidenciales | Descubre dónde residen los datos confidenciales en entornos SaaS e identifica a los usuarios con acceso a ellos | No hay suficientes datos disponibles | |
Monitoreo de movimiento de datos | Supervisa cómo se mueven los datos confidenciales en diferentes aplicaciones | No hay suficientes datos disponibles | |
Corrección automática | Determina automáticamente el mejor conjunto de acciones que se deben realizar al detectar problemas de seguridad de SaaS. | No hay suficientes datos disponibles | |
Tablero de instrumentos | Ofrece paneles que muestran información sobre usuarios no autorizados, amenazas potenciales y acciones correctivas | No hay suficientes datos disponibles |
Gestión de redes
Segmentación de red | Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. | No hay suficientes datos disponibles | |
Mapeo de red | Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados. | No hay suficientes datos disponibles | |
Análisis de seguridad | Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación. | No hay suficientes datos disponibles | |
API/Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles |
Gestión de identidades
Control de acceso adaptativo | Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red. | No hay suficientes datos disponibles | |
Puntuación de identidad | Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario. | No hay suficientes datos disponibles | |
Monitoreo de usuarios | Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red. | No hay suficientes datos disponibles |
Análisis
Análisis de usuarios | Basado en 12 reseñas de Netskope One Platform. Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales. | 88% (Basado en 12 reseñas) | |
Análisis de brechas en la nube | Según lo informado en 11 reseñas de Netskope One Platform. Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | 77% (Basado en 11 reseñas) | |
Detección de anomalías | Monitorea la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados. Esta función fue mencionada en 10 reseñas de Netskope One Platform. | 88% (Basado en 10 reseñas) |
Funcionalidad
Sso | Basado en 11 reseñas de Netskope One Platform. Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión. | 83% (Basado en 11 reseñas) | |
Registro en la nube | Detalla los productos SaaS con los que el producto de seguridad en la nube puede integrarse y proporcionar seguridad. Esta función fue mencionada en 11 reseñas de Netskope One Platform. | 85% (Basado en 11 reseñas) | |
Gestión de dispositivos móviles | Ofrece la capacidad de establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a los datos. Esta función fue mencionada en 11 reseñas de Netskope One Platform. | 77% (Basado en 11 reseñas) |
Gestión
Gestión Multinube | Permite a los usuarios realizar un seguimiento y controlar el gasto en la nube en todos los servicios y proveedores en la nube. | No hay suficientes datos disponibles | |
Configuración de DLP | Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos. | No hay suficientes datos disponibles | |
Escalado dinámico | Escale los recursos automáticamente, ajustándose a las demandas de uso. | No hay suficientes datos disponibles | |
Aplicación de políticas | Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento | No hay suficientes datos disponibles |
Monitoreo
Redes de centros de datos | Proporciona servicios avanzados de red de centros de datos para ofrecer múltiples IP de alta velocidad. | No hay suficientes datos disponibles | |
Visibilidad multinube | Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube. | No hay suficientes datos disponibles | |
Detección de anomalías | Monitorea constantemente el sistema para detectar anomalías en tiempo real. | No hay suficientes datos disponibles | |
Detección automática de errores de configuración | Monitorea continuamente configuraciones erróneas en el entorno de aplicaciones SaaS | No hay suficientes datos disponibles | |
Supervisión de permisos de usuario | Supervisa la configuración de permisos de usuario y marca permisos excesivos | No hay suficientes datos disponibles | |
Monitoreo de riesgos de cumplimiento | Detecta y corrige problemas de cumplimiento con respecto a diferentes marcos de seguridad | No hay suficientes datos disponibles |
Protección
Firewall como servicio | Firewall administrado y entregado en la nube que protege dispositivos, activos, redes y otros servicios en la nube de amenazas basadas en la web. | No hay suficientes datos disponibles | |
Corretaje de aplicaciones en la nube | Proporciona un único punto de acceso para que los usuarios accedan a múltiples aplicaciones, servicios y productos en la nube a través de una puerta de enlace central | No hay suficientes datos disponibles | |
Puerta de enlace web | Proporciona una puerta de enlace web privada para la navegación segura por Internet. | No hay suficientes datos disponibles | |
Control de acceso adaptativo | Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red. | No hay suficientes datos disponibles |
Web Content and Traffic Filtering - Secure Web Gateways
Inspección SSL/TLS | Desencripta e inspecciona el tráfico web cifrado para detectar y bloquear amenazas ocultas dentro de conexiones cifradas. | No hay suficientes datos disponibles | |
Filtrado de contenido | Analiza el contenido web para filtrar código malicioso, malware y material inapropiado. | No hay suficientes datos disponibles | |
Filtrado de URL | Bloquea el acceso a sitios web maliciosos o no autorizados conocidos según políticas predefinidas. | No hay suficientes datos disponibles | |
Inspección de Tráfico en Tiempo Real | Inspecciona y analiza el tráfico web entrante y saliente en tiempo real para amenazas y cumplimiento. | No hay suficientes datos disponibles | |
Bloqueo de anuncios y rastreadores | Bloquea anuncios y rastreadores para mejorar la privacidad del usuario y reducir la exposición a posibles amenazas. | No hay suficientes datos disponibles |
Data Protection and Loss Prevention - Secure Web Gateways
Prevención de Pérdida de Datos (DLP) | Monitorea el tráfico web saliente para prevenir que datos sensibles sean filtrados o extraídos. | No hay suficientes datos disponibles | |
Protección contra phishing | Detecta y bloquea intentos de phishing para proteger a los usuarios de sitios web fraudulentos y enlaces de correo electrónico. | No hay suficientes datos disponibles | |
Protección contra malware | Usa escaneo basado en firmas, análisis heurístico y sandboxing para detectar y bloquear amenazas de malware. | No hay suficientes datos disponibles | |
Seguridad de Acceso a la Nube | Monitores y controla el acceso a aplicaciones y servicios en la nube para prevenir el uso no autorizado y la fuga de datos. | No hay suficientes datos disponibles |
Access Control and Authentication - Secure Web Gateways
Control de Aplicaciones | Regula el acceso a aplicaciones y servicios basados en la web según las políticas organizacionales. | No hay suficientes datos disponibles | |
Autenticación y Control de Acceso | Verifica las identidades de los usuarios y hace cumplir las políticas de control de acceso para garantizar que solo los usuarios autorizados puedan acceder a los recursos web permitidos. | No hay suficientes datos disponibles | |
Usuario y Políticas de Grupo | Admite la creación de políticas basadas en roles de usuario, grupos u otros atributos para un control más granular. | No hay suficientes datos disponibles |
Performance and Management - Secure Web Gateways
Política de Aplicación Personalizable | Las organizaciones pueden crear y aplicar políticas de uso web personalizadas adaptadas a sus necesidades específicas. | No hay suficientes datos disponibles | |
Gestión de Ancho de Banda | Prioriza y asigna recursos de red basados en políticas predefinidas para optimizar el rendimiento. | No hay suficientes datos disponibles | |
Capacidades de Integración | Se integra con otras herramientas y sistemas de seguridad, como cortafuegos, SIEMs y soluciones de seguridad para endpoints. | No hay suficientes datos disponibles | |
Informes y Registro | Proporciona informes y registros completos de la actividad web, incluidos los sitios visitados, la actividad del usuario, los eventos de seguridad y las violaciones de políticas. | No hay suficientes datos disponibles | |
Integración de Inteligencia de Amenazas | Aprovecha los feeds de inteligencia de amenazas para mantenerse actualizado sobre las últimas amenazas y mejorar la protección. | No hay suficientes datos disponibles |