Fonctionnalités de Symantec Integrated Cyber Defense
Quelles sont les fonctionnalités de Symantec Integrated Cyber Defense?
Prévention
- Prévention des intrusions
- Pare-feu
Détection
- Surveillance de la sécurité
- Anti-Malware / Détection de logiciels malveillants
Administration
- Console d’administration -
Meilleures alternatives à Symantec Integrated Cyber Defense les mieux notées
Filtrer par fonctionnalités
management
Tableaux de bord et rapports | Accédez à des rapports et tableaux de bord prédéfinis et personnalisés. | Pas assez de données disponibles | |
Gestion des flux de travail | Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. | Pas assez de données disponibles | |
Console d’administration | Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine | Pas assez de données disponibles |
Opérations
gouvernance | Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. | Pas assez de données disponibles | |
Journalisation et création de rapports | Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. | Pas assez de données disponibles | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles |
Contrôles de sécurité
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Protection contre la perte de données | Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | Pas assez de données disponibles | |
Audit de sécurité | Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. | Pas assez de données disponibles | |
Analyse Cloud Gap | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | Pas assez de données disponibles |
Prévention
Prévention des intrusions | Basé sur 10 Symantec Integrated Cyber Defense avis. Applique les paramètres de sécurité pour empêcher tout accès non autorisé. | 92% (Basé sur 10 avis) | |
Pare-feu | Basé sur 11 Symantec Integrated Cyber Defense avis. Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants. | 92% (Basé sur 11 avis) | |
Cryptage | Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données. | Pas assez de données disponibles | |
Renforcement de la sécurité | Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités | Pas assez de données disponibles | |
Protection des données dans le cloud | Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne. | Pas assez de données disponibles |
Détection
Détection d’intrusion | Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés. | Pas assez de données disponibles | |
Surveillance de la sécurité | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. Cette fonctionnalité a été mentionnée dans 11 avis. Symantec Integrated Cyber Defense | 94% (Basé sur 11 avis) | |
Anti-Malware / Détection de logiciels malveillants | Basé sur 10 Symantec Integrated Cyber Defense avis. Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. | 90% (Basé sur 10 avis) |
Administration
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles | |
Console d’administration - | Fournit une console centralisée pour les tâches d’administration et le contrôle unifié. Cette fonctionnalité a été mentionnée dans 10 avis. Symantec Integrated Cyber Defense | 90% (Basé sur 10 avis) | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles | |
Gestion des données | Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. | Pas assez de données disponibles | |
Journaux d’incidents | Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. | Pas assez de données disponibles | |
Rapports | Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots. | Pas assez de données disponibles | |
Gestion des stratégies, des utilisateurs et des rôles | Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès. | Pas assez de données disponibles | |
Flux de travail d’approbation | Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis. | Pas assez de données disponibles | |
Provisionnement automatisé | Automatise le provisionnement et le déprovisionnement afin de réduire la quantité de travail manuel administratif. | Pas assez de données disponibles | |
Modifications en bloc | Réduit le travail administratif manuel. | Pas assez de données disponibles | |
Gestion centralisée | Gère les informations d’identité des applications sur site et dans le cloud. | Pas assez de données disponibles | |
Demandes d’accès en libre-service | Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie. | Pas assez de données disponibles | |
conformité | Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure. | Pas assez de données disponibles | |
Contrôle Web | Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau. | Pas assez de données disponibles | |
Contrôle des applications | Empêche les utilisateurs de terminaux d’accéder aux applications restreintes. | Pas assez de données disponibles | |
Gestion d’actifs | Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau. | Pas assez de données disponibles | |
Contrôle de l’appareil | Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles. | Pas assez de données disponibles | |
Segmentation du réseau | Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | Pas assez de données disponibles | |
Évolutivité | Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations et les bases d’utilisateurs. | Pas assez de données disponibles | |
Accès mondial | Étend l’accès au réseau SDP aux utilisateurs, quel que soit leur emplacement physique. | Pas assez de données disponibles |
gouvernance
Contrôle d’accès | Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. | Pas assez de données disponibles | |
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles | |
Visibilité des données | Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion | Pas assez de données disponibles |
Sécurité
Cryptage | Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local. | Pas assez de données disponibles | |
Intelligence des terminaux | Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. | Pas assez de données disponibles | |
Surveillance de l’activité | Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. | Pas assez de données disponibles | |
Détection des atteintes | Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques. | Pas assez de données disponibles | |
Automatisation de la sécurité | Permet un contrôle administratif sur les tâches de sécurité automatisées. | Pas assez de données disponibles | |
Sécurité des applications | Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects. | Pas assez de données disponibles | |
Protection de la charge de travail | Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects. | Pas assez de données disponibles | |
protection | Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects. | Pas assez de données disponibles | |
gouvernance | Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. | Pas assez de données disponibles | |
Protection contre la perte de données | Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | Pas assez de données disponibles | |
Cryptage/sécurité des données | Gère les stratégies d’accès aux données utilisateur et de chiffrement des données. | Pas assez de données disponibles | |
Contrôle d’accès | Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. | Pas assez de données disponibles |
Gestion du réseau
Segmentation du réseau | Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | Pas assez de données disponibles | |
Mappage réseau | Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées. | Pas assez de données disponibles | |
Analyse de la sécurité | Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation. | Pas assez de données disponibles | |
API/Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles |
Gestion de l’identité
Contrôle d’accès adaptatif | Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau. | Pas assez de données disponibles | |
Score d’identité | Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes. | Pas assez de données disponibles | |
Surveillance des utilisateurs | Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau. | Pas assez de données disponibles |
Analyse
Analyse des utilisateurs | Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs. | Pas assez de données disponibles | |
Analyse Cloud Gap | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles d’étalonnage. | Pas assez de données disponibles | |
Correction automatisée | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Rapports d’incident | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | Pas assez de données disponibles | |
Analyse comportementale | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. | Pas assez de données disponibles |
Fonctionnalité
Sso | Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions. | Pas assez de données disponibles | |
Registre Cloud | Détails sur les produits SaaS avec lesquels le produit de sécurité cloud peut s’intégrer et assurer la sécurité. | Pas assez de données disponibles | |
Gestion des appareils mobiles | Offre la possibilité de définir des normes pour les types d’appareils mobiles et de réseaux capables d’accéder aux données. | Pas assez de données disponibles | |
Authentification multifacteur | Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. | Pas assez de données disponibles | |
Authentification unique | Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions. | Pas assez de données disponibles | |
Prise en charge du BYOD | Permet aux utilisateurs d’apporter leur propre appareil pour accéder aux applications de l’entreprise. | Pas assez de données disponibles | |
Coffre-fort de mots de passe | Stocke les informations d’identification et les mots de passe dans un coffre-fort sécurisé. Élimine les mots de passe codés en dur. Masque les mots de passe aux utilisateurs. | Pas assez de données disponibles | |
Gestion centralisée | Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés. | Pas assez de données disponibles | |
Sécurité basée sur les rôles | Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs. | Pas assez de données disponibles | |
Notifications en direct | Configurez les événements qui déclencheront une notification pour empêcher les abus d’accès privilégié en temps réel. | Pas assez de données disponibles | |
Enregistrement et lecture de session en direct | Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit. | Pas assez de données disponibles | |
Masquer les mots de passe | Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels | Pas assez de données disponibles | |
Privilège temporaire et limité dans le temps | Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification. | Pas assez de données disponibles | |
Isolation du système | Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus. | Pas assez de données disponibles | |
Pare-feu | Protège les terminaux contre diverses attaques et menaces de logiciels malveillants. | Pas assez de données disponibles | |
Intelligence des terminaux | Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. | Pas assez de données disponibles | |
Détection des logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. | Pas assez de données disponibles | |
Provisionnement des utilisateurs | Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur. | Pas assez de données disponibles | |
Gestionnaire de mots de passe | Offre des outils de gestion des mots de passe aux utilisateurs finaux. | Pas assez de données disponibles | |
Authentification unique | Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise. | Pas assez de données disponibles | |
Applique les politiques | Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise. | Pas assez de données disponibles | |
Authentification | Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise. | Pas assez de données disponibles | |
Authentification multifacteur | Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur. | Pas assez de données disponibles |
Surveillance
Journalisation d’audit | Fournit des journaux d’audit pour des raisons de conformité. | Pas assez de données disponibles | |
Journalisation des activités | Surveille, enregistre et enregistre l’activité en temps réel et après l’événement. | Pas assez de données disponibles | |
Détection d’anomalies | Détecte le comportement anormal de l’utilisateur pour atténuer les risques. | Pas assez de données disponibles | |
Surveillance de la conformité | Surveille les données et les exigences de conformité. Envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Surveillance des vulnérabilités | Surveille les réseaux, les applications et les systèmes pour identifier les erreurs de configuration et les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles | |
Observabilité | Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. | Pas assez de données disponibles |
Rapports
Journal d’audit | Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés. | Pas assez de données disponibles | |
Rapports | Inclut une fonctionnalité de création de rapports. | Pas assez de données disponibles | |
Suivi | Assure le suivi des activités des utilisateurs sur les systèmes protégés. | Pas assez de données disponibles | |
Rapports | Fournit une fonctionnalité de création de rapports. | Pas assez de données disponibles |
Type
Solution sur site | Fournit une solution IAM pour les systèmes sur site. | Pas assez de données disponibles | |
Solution cloud | Fournit une solution IAM pour les systèmes basés sur le cloud. | Pas assez de données disponibles |
protection
Application des politiques | Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance. | Pas assez de données disponibles | |
Audit de sécurité | Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau. | Pas assez de données disponibles | |
Contrôle d’accès | Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. | Pas assez de données disponibles | |
Authentification de l’utilisateur | Authentifie les utilisateurs avant d’accorder l’accès aux réseaux, applications et systèmes. | Pas assez de données disponibles |
Applications ServiceNow
Intégration ServiceNow | À quel point êtes-vous satisfait de cette application/intégration dans l'écosystème ServiceNow ? | Pas assez de données disponibles | |
Valeur | Quelle est la valeur de pouvoir utiliser ce produit avec ServiceNow ? | Pas assez de données disponibles |