Fonctionnalités de F5 Distributed Cloud App Infrastructure Protection (AIP)
Quelles sont les fonctionnalités de F5 Distributed Cloud App Infrastructure Protection (AIP)?
Administration
- Audit
- Automatisation de la sécurité
- Intégration de la sécurité
Surveillance
- Surveillance en temps réel - Surveillance de l’infrastructure cloud
Sécurité
- Surveillance de la conformité
- Détection d’anomalies
- Analyse des écarts de cloud
- Surveillance de la conformité
- Analyse du risque
- Rapportant
conformité
- Conformité des données sensibles
Analyse
- Rapports
- Tableaux de bord et visualisations
Surveillance de l’activité
- Surveillance des API
- Surveillance de l’activité
Meilleures alternatives à F5 Distributed Cloud App Infrastructure Protection (AIP) les mieux notées
Filtrer par fonctionnalités
management
Tableaux de bord et rapports | Accédez à des rapports et tableaux de bord prédéfinis et personnalisés. | Pas assez de données disponibles | |
Console d’administration | Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine | Pas assez de données disponibles |
Opérations
Journalisation et création de rapports | Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. | Pas assez de données disponibles | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles |
Contrôles de sécurité
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Audit de sécurité | Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. | Pas assez de données disponibles | |
Analyse Cloud Gap | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | Pas assez de données disponibles |
Administration
Audit de sécurité | Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. | Pas assez de données disponibles | |
Gestion de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles | |
Audit | Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. Cette fonctionnalité a été mentionnée dans 16 avis. F5 Distributed Cloud App Infrastructure Protection (AIP) | 85% (Basé sur 16 avis) | |
Automatisation de la sécurité | Tel que rapporté dans 14 F5 Distributed Cloud App Infrastructure Protection (AIP) avis. Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. | 79% (Basé sur 14 avis) | |
Intégration de la sécurité | Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents. Les 14 évaluateurs de F5 Distributed Cloud App Infrastructure Protection (AIP) ont donné leur avis sur cette fonctionnalité | 77% (Basé sur 14 avis) | |
Visibilité multicloud | Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud. | Pas assez de données disponibles |
Surveillance
Assurance continue de l’image | Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces. | Pas assez de données disponibles | |
Surveillance du comportement | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. | Pas assez de données disponibles | |
Observabilité | Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. | Pas assez de données disponibles | |
Surveillance des API | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Surveillance en temps réel - Surveillance de l’infrastructure cloud | Surveille constamment le système pour détecter les anomalies en temps réel. Les 15 évaluateurs de F5 Distributed Cloud App Infrastructure Protection (AIP) ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 15 avis) |
Protection
Numérisation dynamique d’images | Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel | Pas assez de données disponibles | |
Protection d’exécution | Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud. | Pas assez de données disponibles | |
Protection de la charge de travail | Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects. | Pas assez de données disponibles | |
Segmentation du réseau | Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | Pas assez de données disponibles |
Sécurité
Surveillance de la conformité | Tel que rapporté dans 16 F5 Distributed Cloud App Infrastructure Protection (AIP) avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | 86% (Basé sur 16 avis) | |
Détection d’anomalies | Tel que rapporté dans 15 F5 Distributed Cloud App Infrastructure Protection (AIP) avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. | 87% (Basé sur 15 avis) | |
Analyse des écarts de cloud | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Les 15 évaluateurs de F5 Distributed Cloud App Infrastructure Protection (AIP) ont donné leur avis sur cette fonctionnalité | 79% (Basé sur 15 avis) | |
Surveillance de la conformité | Tel que rapporté dans 12 F5 Distributed Cloud App Infrastructure Protection (AIP) avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | 88% (Basé sur 12 avis) | |
Analyse du risque | Voir la définition de la fonctionnalité | Basé sur 13 F5 Distributed Cloud App Infrastructure Protection (AIP) avis. Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité. | 92% (Basé sur 13 avis) |
Rapportant | Crée des rapports décrivant l’activité du journal et les mesures pertinentes. Les 11 évaluateurs de F5 Distributed Cloud App Infrastructure Protection (AIP) ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 11 avis) |
conformité
Conformité des données sensibles | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Cette fonctionnalité a été mentionnée dans 14 avis. F5 Distributed Cloud App Infrastructure Protection (AIP) | 85% (Basé sur 14 avis) |
Analyse
Rapports | Crée des rapports décrivant les ressources, la sous-utilisation, les tendances des coûts et/ou le chevauchement fonctionnel. Les 14 évaluateurs de F5 Distributed Cloud App Infrastructure Protection (AIP) ont donné leur avis sur cette fonctionnalité | 77% (Basé sur 14 avis) | |
Tableaux de bord et visualisations | Présente les informations et les analyses de manière digeste, intuitive et visuellement attrayante. Les 15 évaluateurs de F5 Distributed Cloud App Infrastructure Protection (AIP) ont donné leur avis sur cette fonctionnalité | 76% (Basé sur 15 avis) |
Surveillance de l’activité
Surveillance des API | Basé sur 10 F5 Distributed Cloud App Infrastructure Protection (AIP) avis. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | 75% (Basé sur 10 avis) | |
Surveillance de l’activité | Surveille activement l’état des postes de travail sur site ou à distance. Les 11 évaluateurs de F5 Distributed Cloud App Infrastructure Protection (AIP) ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 11 avis) |
Configuration
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles | |
Gestion unifiée des stratégies | Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud. | Pas assez de données disponibles | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles |
Gestion des vulnérabilités
Chasse aux menaces | Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. | Pas assez de données disponibles | |
Analyse des vulnérabilités | Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Renseignements sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles |