Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de F5 Distributed Cloud App Infrastructure Protection (AIP)

Quelles sont les fonctionnalités de F5 Distributed Cloud App Infrastructure Protection (AIP)?

Administration

  • Audit
  • Automatisation de la sécurité
  • Intégration de la sécurité

Surveillance

  • Surveillance en temps réel - Surveillance de l’infrastructure cloud

Sécurité

  • Surveillance de la conformité
  • Détection d’anomalies
  • Analyse des écarts de cloud
  • Surveillance de la conformité
  • Analyse du risque
  • Rapportant

conformité

  • Conformité des données sensibles

Analyse

  • Rapports
  • Tableaux de bord et visualisations

Surveillance de l’activité

  • Surveillance des API
  • Surveillance de l’activité

Meilleures alternatives à F5 Distributed Cloud App Infrastructure Protection (AIP) les mieux notées

Filtrer par fonctionnalités

management

Tableaux de bord et rapports

Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.

Pas assez de données disponibles

Console d’administration

Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine

Pas assez de données disponibles

Opérations

Journalisation et création de rapports

Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.

Pas assez de données disponibles

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Contrôles de sécurité

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Audit de sécurité

Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.

Pas assez de données disponibles

Analyse Cloud Gap

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

Administration

Audit de sécurité

Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.

Pas assez de données disponibles

Gestion de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.

Pas assez de données disponibles

Audit

Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. Cette fonctionnalité a été mentionnée dans 16 avis. F5 Distributed Cloud App Infrastructure Protection (AIP)
85%
(Basé sur 16 avis)

Automatisation de la sécurité

Tel que rapporté dans 14 F5 Distributed Cloud App Infrastructure Protection (AIP) avis. Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
79%
(Basé sur 14 avis)

Intégration de la sécurité

Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents. Les 14 évaluateurs de F5 Distributed Cloud App Infrastructure Protection (AIP) ont donné leur avis sur cette fonctionnalité
77%
(Basé sur 14 avis)

Visibilité multicloud

Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud.

Pas assez de données disponibles

Surveillance

Assurance continue de l’image

Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.

Pas assez de données disponibles

Surveillance du comportement

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.

Pas assez de données disponibles

Observabilité

Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.

Pas assez de données disponibles

Surveillance des API

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Surveillance en temps réel - Surveillance de l’infrastructure cloud

Surveille constamment le système pour détecter les anomalies en temps réel. Les 15 évaluateurs de F5 Distributed Cloud App Infrastructure Protection (AIP) ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 15 avis)

Protection

Numérisation dynamique d’images

Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel

Pas assez de données disponibles

Protection d’exécution

Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud.

Pas assez de données disponibles

Protection de la charge de travail

Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects.

Pas assez de données disponibles

Segmentation du réseau

Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.

Pas assez de données disponibles

Sécurité

Surveillance de la conformité

Tel que rapporté dans 16 F5 Distributed Cloud App Infrastructure Protection (AIP) avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
86%
(Basé sur 16 avis)

Détection d’anomalies

Tel que rapporté dans 15 F5 Distributed Cloud App Infrastructure Protection (AIP) avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
87%
(Basé sur 15 avis)

Analyse des écarts de cloud

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Les 15 évaluateurs de F5 Distributed Cloud App Infrastructure Protection (AIP) ont donné leur avis sur cette fonctionnalité
79%
(Basé sur 15 avis)

Surveillance de la conformité

Tel que rapporté dans 12 F5 Distributed Cloud App Infrastructure Protection (AIP) avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
88%
(Basé sur 12 avis)

Analyse du risqueVoir la définition complète des fonctionnalités

Voir la définition de la fonctionnalité
Basé sur 13 F5 Distributed Cloud App Infrastructure Protection (AIP) avis. Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité.
92%
(Basé sur 13 avis)

Rapportant

Crée des rapports décrivant l’activité du journal et les mesures pertinentes. Les 11 évaluateurs de F5 Distributed Cloud App Infrastructure Protection (AIP) ont donné leur avis sur cette fonctionnalité
83%
(Basé sur 11 avis)

conformité

Conformité des données sensibles

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Cette fonctionnalité a été mentionnée dans 14 avis. F5 Distributed Cloud App Infrastructure Protection (AIP)
85%
(Basé sur 14 avis)

Analyse

Rapports

Crée des rapports décrivant les ressources, la sous-utilisation, les tendances des coûts et/ou le chevauchement fonctionnel. Les 14 évaluateurs de F5 Distributed Cloud App Infrastructure Protection (AIP) ont donné leur avis sur cette fonctionnalité
77%
(Basé sur 14 avis)

Tableaux de bord et visualisations

Présente les informations et les analyses de manière digeste, intuitive et visuellement attrayante. Les 15 évaluateurs de F5 Distributed Cloud App Infrastructure Protection (AIP) ont donné leur avis sur cette fonctionnalité
76%
(Basé sur 15 avis)

Surveillance de l’activité

Surveillance des API

Basé sur 10 F5 Distributed Cloud App Infrastructure Protection (AIP) avis. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
75%
(Basé sur 10 avis)

Surveillance de l’activité

Surveille activement l’état des postes de travail sur site ou à distance. Les 11 évaluateurs de F5 Distributed Cloud App Infrastructure Protection (AIP) ont donné leur avis sur cette fonctionnalité
85%
(Basé sur 11 avis)

Configuration

Surveillance de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.

Pas assez de données disponibles

Gestion unifiée des stratégies

Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.

Pas assez de données disponibles

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Gestion des vulnérabilités

Chasse aux menaces

Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.

Pas assez de données disponibles

Analyse des vulnérabilités

Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.

Pas assez de données disponibles

Renseignements sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.

Pas assez de données disponibles

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.

Pas assez de données disponibles