Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Fonctionnalités de Symantec Integrated Cyber Defense

Quelles sont les fonctionnalités de Symantec Integrated Cyber Defense?

Prévention

  • Prévention des intrusions
  • Pare-feu

Détection

  • Surveillance de la sécurité
  • Anti-Malware / Détection de logiciels malveillants

Administration

  • Console d’administration -

Meilleures alternatives à Symantec Integrated Cyber Defense les mieux notées

Filtrer par fonctionnalités

management

Tableaux de bord et rapports

Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.

Pas assez de données disponibles

Gestion des flux de travail

Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.

Pas assez de données disponibles

Console d’administration

Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine

Pas assez de données disponibles

Opérations

gouvernance

Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.

Pas assez de données disponibles

Journalisation et création de rapports

Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.

Pas assez de données disponibles

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Contrôles de sécurité

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Protection contre la perte de données

Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.

Pas assez de données disponibles

Audit de sécurité

Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.

Pas assez de données disponibles

Analyse Cloud Gap

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

Prévention

Prévention des intrusions

Basé sur 10 Symantec Integrated Cyber Defense avis. Applique les paramètres de sécurité pour empêcher tout accès non autorisé.
92%
(Basé sur 10 avis)

Pare-feu

Basé sur 11 Symantec Integrated Cyber Defense avis. Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants.
92%
(Basé sur 11 avis)

Cryptage

Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données.

Pas assez de données disponibles

Renforcement de la sécurité

Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités

Pas assez de données disponibles

Protection des données dans le cloud

Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne.

Pas assez de données disponibles

Détection

Détection d’intrusion

Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.

Pas assez de données disponibles

Surveillance de la sécurité

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. Cette fonctionnalité a été mentionnée dans 11 avis. Symantec Integrated Cyber Defense
94%
(Basé sur 11 avis)

Anti-Malware / Détection de logiciels malveillants

Basé sur 10 Symantec Integrated Cyber Defense avis. Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
90%
(Basé sur 10 avis)

Administration

conformité

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.

Pas assez de données disponibles

Console d’administration -

Fournit une console centralisée pour les tâches d’administration et le contrôle unifié. Cette fonctionnalité a été mentionnée dans 10 avis. Symantec Integrated Cyber Defense
90%
(Basé sur 10 avis)

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Gestion des données

Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.

Pas assez de données disponibles

Journaux d’incidents

Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.

Pas assez de données disponibles

Rapports

Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots.

Pas assez de données disponibles

Gestion des stratégies, des utilisateurs et des rôles

Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès.

Pas assez de données disponibles

Flux de travail d’approbation

Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis.

Pas assez de données disponibles

Provisionnement automatisé

Automatise le provisionnement et le déprovisionnement afin de réduire la quantité de travail manuel administratif.

Pas assez de données disponibles

Modifications en bloc

Réduit le travail administratif manuel.

Pas assez de données disponibles

Gestion centralisée

Gère les informations d’identité des applications sur site et dans le cloud.

Pas assez de données disponibles

Demandes d’accès en libre-service

Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie.

Pas assez de données disponibles

conformité

Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure.

Pas assez de données disponibles

Contrôle Web

Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau.

Pas assez de données disponibles

Contrôle des applications

Empêche les utilisateurs de terminaux d’accéder aux applications restreintes.

Pas assez de données disponibles

Gestion d’actifs

Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau.

Pas assez de données disponibles

Contrôle de l’appareil

Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles.

Pas assez de données disponibles

Segmentation du réseau

Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.

Pas assez de données disponibles

Évolutivité

Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations et les bases d’utilisateurs.

Pas assez de données disponibles

Accès mondial

Étend l’accès au réseau SDP aux utilisateurs, quel que soit leur emplacement physique.

Pas assez de données disponibles

gouvernance

Contrôle d’accès

Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.

Pas assez de données disponibles

conformité

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.

Pas assez de données disponibles

Visibilité des données

Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion

Pas assez de données disponibles

Sécurité

Cryptage

Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local.

Pas assez de données disponibles

Intelligence des terminaux

Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.

Pas assez de données disponibles

Surveillance de l’activité

Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.

Pas assez de données disponibles

Détection des atteintes

Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques.

Pas assez de données disponibles

Automatisation de la sécurité

Permet un contrôle administratif sur les tâches de sécurité automatisées.

Pas assez de données disponibles

Sécurité des applications

Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects.

Pas assez de données disponibles

Protection de la charge de travail

Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.

Pas assez de données disponibles

protection

Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.

Pas assez de données disponibles

gouvernance

Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.

Pas assez de données disponibles

Protection contre la perte de données

Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.

Pas assez de données disponibles

Cryptage/sécurité des données

Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.

Pas assez de données disponibles

Contrôle d’accès

Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.

Pas assez de données disponibles

Gestion du réseau

Segmentation du réseau

Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.

Pas assez de données disponibles

Mappage réseau

Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.

Pas assez de données disponibles

Analyse de la sécurité

Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation.

Pas assez de données disponibles

API/Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Gestion de l’identité

Contrôle d’accès adaptatif

Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau.

Pas assez de données disponibles

Score d’identité

Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes.

Pas assez de données disponibles

Surveillance des utilisateurs

Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau.

Pas assez de données disponibles

Analyse

Analyse des utilisateurs

Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.

Pas assez de données disponibles

Analyse Cloud Gap

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

Détection d’anomalies

Surveille l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles d’étalonnage.

Pas assez de données disponibles

Correction automatisée

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Rapports d’incident

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.

Pas assez de données disponibles

Analyse comportementale

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.

Pas assez de données disponibles

Fonctionnalité

Sso

Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.

Pas assez de données disponibles

Registre Cloud

Détails sur les produits SaaS avec lesquels le produit de sécurité cloud peut s’intégrer et assurer la sécurité.

Pas assez de données disponibles

Gestion des appareils mobiles

Offre la possibilité de définir des normes pour les types d’appareils mobiles et de réseaux capables d’accéder aux données.

Pas assez de données disponibles

Authentification multifacteur

Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier.

Pas assez de données disponibles

Authentification unique

Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.

Pas assez de données disponibles

Prise en charge du BYOD

Permet aux utilisateurs d’apporter leur propre appareil pour accéder aux applications de l’entreprise.

Pas assez de données disponibles

Coffre-fort de mots de passe

Stocke les informations d’identification et les mots de passe dans un coffre-fort sécurisé. Élimine les mots de passe codés en dur. Masque les mots de passe aux utilisateurs.

Pas assez de données disponibles

Gestion centralisée

Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés.

Pas assez de données disponibles

Sécurité basée sur les rôles

Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs.

Pas assez de données disponibles

Notifications en direct

Configurez les événements qui déclencheront une notification pour empêcher les abus d’accès privilégié en temps réel.

Pas assez de données disponibles

Enregistrement et lecture de session en direct

Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit.

Pas assez de données disponibles

Masquer les mots de passe

Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels

Pas assez de données disponibles

Privilège temporaire et limité dans le temps

Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification.

Pas assez de données disponibles

Isolation du système

Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.

Pas assez de données disponibles

Pare-feu

Protège les terminaux contre diverses attaques et menaces de logiciels malveillants.

Pas assez de données disponibles

Intelligence des terminaux

Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.

Pas assez de données disponibles

Détection des logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.

Pas assez de données disponibles

Provisionnement des utilisateurs

Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur.

Pas assez de données disponibles

Gestionnaire de mots de passe

Offre des outils de gestion des mots de passe aux utilisateurs finaux.

Pas assez de données disponibles

Authentification unique

Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.

Pas assez de données disponibles

Applique les politiques

Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise.

Pas assez de données disponibles

Authentification

Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise.

Pas assez de données disponibles

Authentification multifacteur

Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur.

Pas assez de données disponibles

Surveillance

Journalisation d’audit

Fournit des journaux d’audit pour des raisons de conformité.

Pas assez de données disponibles

Journalisation des activités

Surveille, enregistre et enregistre l’activité en temps réel et après l’événement.

Pas assez de données disponibles

Détection d’anomalies

Détecte le comportement anormal de l’utilisateur pour atténuer les risques.

Pas assez de données disponibles

Surveillance de la conformité

Surveille les données et les exigences de conformité. Envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Surveillance des vulnérabilités

Surveille les réseaux, les applications et les systèmes pour identifier les erreurs de configuration et les points d’accès qui peuvent être facilement compromis.

Pas assez de données disponibles

Surveillance de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.

Pas assez de données disponibles

Observabilité

Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.

Pas assez de données disponibles

Rapports

Journal d’audit

Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés.

Pas assez de données disponibles

Rapports

Inclut une fonctionnalité de création de rapports.

Pas assez de données disponibles

Suivi

Assure le suivi des activités des utilisateurs sur les systèmes protégés.

Pas assez de données disponibles

Rapports

Fournit une fonctionnalité de création de rapports.

Pas assez de données disponibles

Type

Solution sur site

Fournit une solution IAM pour les systèmes sur site.

Pas assez de données disponibles

Solution cloud

Fournit une solution IAM pour les systèmes basés sur le cloud.

Pas assez de données disponibles

protection

Application des politiques

Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance.

Pas assez de données disponibles

Audit de sécurité

Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau.

Pas assez de données disponibles

Contrôle d’accès

Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.

Pas assez de données disponibles

Authentification de l’utilisateur

Authentifie les utilisateurs avant d’accorder l’accès aux réseaux, applications et systèmes.

Pas assez de données disponibles

Applications ServiceNow

Intégration ServiceNow

À quel point êtes-vous satisfait de cette application/intégration dans l'écosystème ServiceNow ?

Pas assez de données disponibles

Valeur

Quelle est la valeur de pouvoir utiliser ce produit avec ServiceNow ?

Pas assez de données disponibles