Fonctionnalités de Trend Micro Cloud App Security
Quelles sont les fonctionnalités de Trend Micro Cloud App Security?
Analyse
- Détection d’anomalies
Meilleures alternatives à Trend Micro Cloud App Security les mieux notées
(70)
4.8 sur 5
Visiter le site web
Sponsorisé
Trend Micro Cloud App Security Catégories sur G2
Filtrer par fonctionnalités
Analyse
Analyse des utilisateurs | Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs. | Pas assez de données disponibles | |
Analyse Cloud Gap | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles d’étalonnage. Cette fonctionnalité a été mentionnée dans 11 avis. Trend Micro Cloud App Security | 91% (Basé sur 11 avis) |
Fonctionnalité
Sso | Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions. | Pas assez de données disponibles | |
Registre Cloud | Détails sur les produits SaaS avec lesquels le produit de sécurité cloud peut s’intégrer et assurer la sécurité. | Pas assez de données disponibles | |
Gestion des appareils mobiles | Offre la possibilité de définir des normes pour les types d’appareils mobiles et de réseaux capables d’accéder aux données. | Pas assez de données disponibles |
Sécurité
gouvernance | Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. | Pas assez de données disponibles | |
Protection contre la perte de données | Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | Pas assez de données disponibles | |
Cryptage/sécurité des données | Gère les stratégies d’accès aux données utilisateur et de chiffrement des données. | Pas assez de données disponibles | |
Contrôle d’accès | Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. | Pas assez de données disponibles | |
Stockage crypté | Fournit un certain niveau de cryptage des fichiers et des données en transit et des informations sensibles pendant qu’elles vivent en ligne. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Protection contre la perte de données | Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | Pas assez de données disponibles | |
Application des politiques | Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données. | Pas assez de données disponibles |
Administration
Rapports et surveillance | Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs. | Pas assez de données disponibles | |
Étendue des applications des partenaires | Dans quelle mesure existe-t-il des applications partenaires facilement disponibles pour l’intégration dans ce produit? Les applications partenaires fournissent généralement des fonctionnalités complémentaires de pointe qui ne sont pas proposées nativement dans ce produit. | Pas assez de données disponibles | |
Audit | Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting. | Pas assez de données disponibles |
Contrôle d’accès
Gestion des utilisateurs, des rôles et des accès | Permet aux administrateurs de provisionner l’accès en fonction de l’utilisateur individuel et de son rôle. | Pas assez de données disponibles | |
Droits d’accès | Définit quels utilisateurs ont accès aux différents modules du logiciel et comment. | Pas assez de données disponibles | |
Analyse des utilisateurs | Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs. | Pas assez de données disponibles | |
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles |