Best Software for 2025 is now live!
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Fonctionnalités de Symantec Endpoint Threat Defense for Active Directory

Quelles sont les fonctionnalités de Symantec Endpoint Threat Defense for Active Directory?

Administration

  • Audit
  • Découverte de données
  • Contrôle d’accès

protection

  • Masquage des données
  • Cryptage/sécurité des données
  • Protection contre la perte de données
  • Détection d’anomalies
  • Conformité des données sensibles

Analyse

  • Analyse Cloud Gap
  • Surveillance de la conformité
  • Analyse des utilisateurs

Meilleures alternatives à Symantec Endpoint Threat Defense for Active Directory les mieux notées

Filtrer par fonctionnalités

Administration

Audit

Tel que rapporté dans 11 Symantec Endpoint Threat Defense for Active Directory avis. Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
80%
(Basé sur 11 avis)

Découverte de données

Tel que rapporté dans 12 Symantec Endpoint Threat Defense for Active Directory avis. Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
76%
(Basé sur 12 avis)

Contrôle d’accès

Basé sur 11 Symantec Endpoint Threat Defense for Active Directory avis. Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
82%
(Basé sur 11 avis)

Rapports et surveillance

Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs.

Pas assez de données disponibles

Étendue des applications des partenaires

Dans quelle mesure existe-t-il des applications partenaires facilement disponibles pour l’intégration dans ce produit? Les applications partenaires fournissent généralement des fonctionnalités complémentaires de pointe qui ne sont pas proposées nativement dans ce produit.

Pas assez de données disponibles

Audit

Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.

Pas assez de données disponibles

protection

Masquage des données

Basé sur 11 Symantec Endpoint Threat Defense for Active Directory avis. Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
83%
(Basé sur 11 avis)

Cryptage/sécurité des données

Tel que rapporté dans 12 Symantec Endpoint Threat Defense for Active Directory avis. Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
85%
(Basé sur 12 avis)

Protection contre la perte de données

Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. Les 12 évaluateurs de Symantec Endpoint Threat Defense for Active Directory ont donné leur avis sur cette fonctionnalité
85%
(Basé sur 12 avis)

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Cette fonctionnalité a été mentionnée dans 12 avis. Symantec Endpoint Threat Defense for Active Directory
86%
(Basé sur 12 avis)

Conformité des données sensibles

Basé sur 12 Symantec Endpoint Threat Defense for Active Directory avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
85%
(Basé sur 12 avis)

Analyse

Analyse Cloud Gap

Basé sur 11 Symantec Endpoint Threat Defense for Active Directory avis. Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
80%
(Basé sur 11 avis)

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Cette fonctionnalité a été mentionnée dans 12 avis. Symantec Endpoint Threat Defense for Active Directory
85%
(Basé sur 12 avis)

Analyse des utilisateurs

Basé sur 11 Symantec Endpoint Threat Defense for Active Directory avis. Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
82%
(Basé sur 11 avis)

Sécurité

Stockage crypté

Fournit un certain niveau de cryptage des fichiers et des données en transit et des informations sensibles pendant qu’elles vivent en ligne.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Protection contre la perte de données

Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.

Pas assez de données disponibles

Application des politiques

Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.

Pas assez de données disponibles

Contrôle d’accès

Gestion des utilisateurs, des rôles et des accès

Permet aux administrateurs de provisionner l’accès en fonction de l’utilisateur individuel et de son rôle.

Pas assez de données disponibles

Droits d’accès

Définit quels utilisateurs ont accès aux différents modules du logiciel et comment.

Pas assez de données disponibles

Analyse des utilisateurs

Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.

Pas assez de données disponibles

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles