Best Software for 2025 is now live!
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Fonctionnalités de Trend Micro Cloud App Security

Quelles sont les fonctionnalités de Trend Micro Cloud App Security?

Analyse

  • Détection d’anomalies

Meilleures alternatives à Trend Micro Cloud App Security les mieux notées

Filtrer par fonctionnalités

Analyse

Analyse des utilisateurs

Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.

Pas assez de données disponibles

Analyse Cloud Gap

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

Détection d’anomalies

Surveille l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles d’étalonnage. Cette fonctionnalité a été mentionnée dans 11 avis. Trend Micro Cloud App Security
91%
(Basé sur 11 avis)

Fonctionnalité

Sso

Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.

Pas assez de données disponibles

Registre Cloud

Détails sur les produits SaaS avec lesquels le produit de sécurité cloud peut s’intégrer et assurer la sécurité.

Pas assez de données disponibles

Gestion des appareils mobiles

Offre la possibilité de définir des normes pour les types d’appareils mobiles et de réseaux capables d’accéder aux données.

Pas assez de données disponibles

Sécurité

gouvernance

Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.

Pas assez de données disponibles

Protection contre la perte de données

Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.

Pas assez de données disponibles

Cryptage/sécurité des données

Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.

Pas assez de données disponibles

Contrôle d’accès

Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.

Pas assez de données disponibles

Stockage crypté

Fournit un certain niveau de cryptage des fichiers et des données en transit et des informations sensibles pendant qu’elles vivent en ligne.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Protection contre la perte de données

Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.

Pas assez de données disponibles

Application des politiques

Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.

Pas assez de données disponibles

Administration

Rapports et surveillance

Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs.

Pas assez de données disponibles

Étendue des applications des partenaires

Dans quelle mesure existe-t-il des applications partenaires facilement disponibles pour l’intégration dans ce produit? Les applications partenaires fournissent généralement des fonctionnalités complémentaires de pointe qui ne sont pas proposées nativement dans ce produit.

Pas assez de données disponibles

Audit

Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.

Pas assez de données disponibles

Contrôle d’accès

Gestion des utilisateurs, des rôles et des accès

Permet aux administrateurs de provisionner l’accès en fonction de l’utilisateur individuel et de son rôle.

Pas assez de données disponibles

Droits d’accès

Définit quels utilisateurs ont accès aux différents modules du logiciel et comment.

Pas assez de données disponibles

Analyse des utilisateurs

Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.

Pas assez de données disponibles

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles