Características de Zygon
¿Cuáles son las funciones de Zygon?
Monitoreo
- Detección automática de errores de configuración
- Supervisión de permisos de usuario
- Monitoreo de riesgos de cumplimiento
Seguridad
- Descubrimiento de datos confidenciales
- Monitoreo de movimiento de datos
- Corrección automática
- Tablero de instrumentos
Alternativas de Zygon Mejor Valoradas
Filtrar por Funciones
Embarque de usuario on/off
Solicitudes de acceso de autoservicio | Los usuarios pueden solicitar acceso a una aplicación y aprovisionarse automáticamente si cumplen los requisitos de la directiva | No hay suficientes datos disponibles | |
Aprovisionamiento inteligente/automatizado | Automatiza la creación, los cambios y la eliminación de derechos de cuenta/acceso para aplicaciones locales y en la nube | No hay suficientes datos disponibles | |
Gestión de roles | Establecer roles que creen un conjunto de derechos de autenticación para cada usuario del rol | No hay suficientes datos disponibles | |
Gestión de políticas | Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento | No hay suficientes datos disponibles | |
Terminación de acceso | Terminar el acceso a varias aplicaciones en función de las fechas | No hay suficientes datos disponibles | |
Flujos de trabajo de aprobación | Permitir que las partes interesadas / gerentes de negocios aprueben o rechacen los cambios solicitados para acceder a través de un flujo de trabajo definido | No hay suficientes datos disponibles |
Mantenimiento del usuario
Autoservicio de restablecimiento de contraseña | Permite a los usuarios restablecer contraseñas sin interacción del administrador. Aplica directivas de contraseña al restablecer. | No hay suficientes datos disponibles | |
Cambios masivos | Cambiar usuarios y permisos de forma masiva | No hay suficientes datos disponibles | |
Sincronización de identidad bidireccional | Mantenga la coherencia de los atributos de identidad en todas las aplicaciones, independientemente de que el cambio se realice en el sistema de aprovisionamiento o en la aplicación | No hay suficientes datos disponibles |
Gobernanza
Identifica y alerta sobre amenazas | Alerta a los administradores cuando se produce un acceso inapropiado | No hay suficientes datos disponibles | |
Auditorías de cumplimiento | Audita de forma proactiva los derechos de acceso en relación con las políticas | No hay suficientes datos disponibles |
Administración
Informes | Creación de informes estándar y personalizados para garantizar que se han asignado los derechos de acceso adecuados | No hay suficientes datos disponibles | |
Aplicación móvil | Proporciona una aplicación móvil que alerta a los administradores de posibles problemas y permite a los administradores administrar los derechos de acceso | No hay suficientes datos disponibles | |
Facilidad de configuración para los sistemas de destino | Soporte para una amplia variedad de aplicaciones en la nube y locales para automatizar el aprovisionamiento de aplicaciones existentes y nuevas adquiridas | No hay suficientes datos disponibles | |
Apis | Proporciona interfaces de aplicación adecuadas para permitir integraciones personalizadas para requisitos empresariales únicos | No hay suficientes datos disponibles | |
Gestión de costes | Rastrea gastos y contratos para gestionar inversiones | No hay suficientes datos disponibles | |
Automatización | Automatice las tareas repetitivas relacionadas con las operaciones y el mantenimiento de SaaS | No hay suficientes datos disponibles | |
Informes | Proporciona la capacidad de crear los informes que satisfagan los requisitos de su negocio | No hay suficientes datos disponibles | |
Consola de administración | Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina | No hay suficientes datos disponibles |
Configuración
Gestión de infraestructuras | Proporciona a los administradores control sobre la asignación de recursos de hardware y software | No hay suficientes datos disponibles | |
Amplitud de API e integraciones ofrecidas | ¿Qué tan satisfecho está con la amplitud de las API ofrecidas? Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles | |
Cambios masivos | Cambiar políticas y configuraciones en numerosas aplicaciones SaaS | No hay suficientes datos disponibles |
conformidad
Alertas de amenazas | Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con las aplicaciones SaaS | No hay suficientes datos disponibles | |
Controles de acceso | Proporciona a los administradores control sobre los privilegios y la accesibilidad relacionados con SaaS | No hay suficientes datos disponibles | |
Aplicación de políticas | Permite a los administradores establecer políticas de seguridad y gobierno de datos | No hay suficientes datos disponibles | |
Gobierno de datos | Proporciona control administrativo sobre los datos confidenciales del usuario | No hay suficientes datos disponibles | |
Cumplimiento gubernamental y de la industria | Ayuda a las empresas a garantizar que satisfacen sus necesidades de cumplimiento específicas de la industria para la gestión de datos y los estándares de privacidad | No hay suficientes datos disponibles | |
Registro | Registro de los cambios de datos que tienen lugar en el software. | No hay suficientes datos disponibles |
Gestión
Visibilidad SaaS | Proporcione visibilidad de panel único sobre la gama completa de soluciones SaaS de una empresa. | No hay suficientes datos disponibles | |
Integración SaaS | Gestione las integraciones de soluciones SaaS. | No hay suficientes datos disponibles | |
Gestión de políticas SaaS | Gestione las políticas, las licencias y los impactos financieros de SaaS. | No hay suficientes datos disponibles | |
Automatización SaaS | Proporcionar capacidades de automatización de procesos en torno a la administración de SaaS. | No hay suficientes datos disponibles |
Descuido
Control de acceso | Permitir el control administrativo sobre el acceso de usuarios individuales y equipos. | No hay suficientes datos disponibles | |
Políticas de seguridad y privacidad | Dictar políticas de seguridad y privacidad relacionadas con el acceso y uso de SaaS. | No hay suficientes datos disponibles | |
Alertas | Notifique a los administradores de errores de automatización, problemas de seguridad y otros errores de procesos. | No hay suficientes datos disponibles | |
Monitoreo de uso | Supervise el uso de SaaS para detectar posibles actividades sospechosas o usos indebidos. | No hay suficientes datos disponibles | |
Registro de cambios | Mantenga registros de todos los cambios y modificaciones realizados en las políticas de SaaS, acceso de usuarios, etc. | No hay suficientes datos disponibles |
Funcionalidad
Aprovisionamiento de usuarios | Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario. | No hay suficientes datos disponibles | |
Administrador de contraseñas | Ofrece herramientas de administración de contraseñas a los usuarios finales. | No hay suficientes datos disponibles | |
Inicio de sesión único | Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa. | No hay suficientes datos disponibles | |
Aplica políticas | Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa. | No hay suficientes datos disponibles | |
Autenticación | Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa. | No hay suficientes datos disponibles | |
Autenticación multifactor | Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario. | No hay suficientes datos disponibles |
Tipo
Solución en la nube | Proporciona una solución de IAM para sistemas basados en la nube. | No hay suficientes datos disponibles |
Informes
Seguimiento | Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos. | No hay suficientes datos disponibles | |
Informes | Proporciona funcionalidad de informes. | No hay suficientes datos disponibles |
Monitoreo
Detección automática de errores de configuración | Monitorea continuamente configuraciones erróneas en el entorno de aplicaciones SaaS Los revisores de 23 de Zygon han proporcionado comentarios sobre esta función. | 93% (Basado en 23 reseñas) | |
Supervisión de permisos de usuario | Según lo informado en 22 reseñas de Zygon. Supervisa la configuración de permisos de usuario y marca permisos excesivos | 94% (Basado en 22 reseñas) | |
Monitoreo de riesgos de cumplimiento | Detecta y corrige problemas de cumplimiento con respecto a diferentes marcos de seguridad Esta función fue mencionada en 21 reseñas de Zygon. | 96% (Basado en 21 reseñas) |
Seguridad
Descubrimiento de datos confidenciales | Descubre dónde residen los datos confidenciales en entornos SaaS e identifica a los usuarios con acceso a ellos Esta función fue mencionada en 24 reseñas de Zygon. | 94% (Basado en 24 reseñas) | |
Monitoreo de movimiento de datos | Supervisa cómo se mueven los datos confidenciales en diferentes aplicaciones Esta función fue mencionada en 23 reseñas de Zygon. | 92% (Basado en 23 reseñas) | |
Corrección automática | Basado en 23 reseñas de Zygon. Determina automáticamente el mejor conjunto de acciones que se deben realizar al detectar problemas de seguridad de SaaS. | 90% (Basado en 23 reseñas) | |
Tablero de instrumentos | Ofrece paneles que muestran información sobre usuarios no autorizados, amenazas potenciales y acciones correctivas Los revisores de 24 de Zygon han proporcionado comentarios sobre esta función. | 94% (Basado en 24 reseñas) |