Recursos de Forcepoint ONE
Quais são os recursos de Forcepoint ONE?
Segurança
- Governança
- Prevenção de perda de dados
- Criptografia/Segurança de Dados
- Controle de acesso
Principais Alternativas de Forcepoint ONE Mais Bem Avaliadas
Filtrar por Recursos
Administração
Gestão de Dados | Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis. | Dados insuficientes disponíveis | |
Logs de incidentes | As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário. | Dados insuficientes disponíveis | |
Relatórios | Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots. | Dados insuficientes disponíveis |
Governança
Controle de acesso | Suporta o protocolo LDAP para habilitar o controle de acesso e a governança. | Dados insuficientes disponíveis | |
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | Dados insuficientes disponíveis | |
Visibilidade dos dados | Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento | Dados insuficientes disponíveis |
Segurança
Criptografia | Protege os dados com dentro e à medida que saem da sua rede segura ou local. | Dados insuficientes disponíveis | |
Inteligência de endpoint | Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint. | Dados insuficientes disponíveis | |
Monitoramento de atividades | Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso. | Dados insuficientes disponíveis | |
Detecção de violação | Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques. | Dados insuficientes disponíveis | |
Automação de Segurança | Permite o controle administrativo sobre tarefas de segurança automatizadas. | Dados insuficientes disponíveis | |
Segurança de aplicativos | Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis | |
Proteção da carga de trabalho | Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis | |
Proteção de dados | Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis | |
Governança | Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário. Revisores de 10 de Forcepoint ONE forneceram feedback sobre este recurso. | 83% (Com base em 10 avaliações) | |
Prevenção de perda de dados | Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. Revisores de 10 de Forcepoint ONE forneceram feedback sobre este recurso. | 85% (Com base em 10 avaliações) | |
Criptografia/Segurança de Dados | Gerencia políticas de acesso a dados do usuário e criptografia de dados. Revisores de 10 de Forcepoint ONE forneceram feedback sobre este recurso. | 80% (Com base em 10 avaliações) | |
Controle de acesso | Suporta o protocolo LDAP para habilitar o controle de acesso e a governança. Revisores de 10 de Forcepoint ONE forneceram feedback sobre este recurso. | 83% (Com base em 10 avaliações) |
Gerenciamento de Redes
Segmentação de Rede | Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. | Dados insuficientes disponíveis | |
Mapeamento de Rede | Permite a visualização visual de componentes segmentados de redes e seus recursos conectados. | Dados insuficientes disponíveis | |
Análise de segurança | Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação. | Dados insuficientes disponíveis | |
API/Integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis |
Gestão de Identidades
Controle de acesso adaptável | Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede. | Dados insuficientes disponíveis | |
Pontuação de identidade | Calcula o risco com base no comportamento do usuário, permissões e solicitações. | Dados insuficientes disponíveis | |
Monitoramento de usuários | Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede. | Dados insuficientes disponíveis |
análise
Análise de usuários | Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário. | Dados insuficientes disponíveis | |
Análise de lacunas na nuvem | Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. | Dados insuficientes disponíveis | |
Detecção de Anomalias | Monitora a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. | Dados insuficientes disponíveis |
Funcionalidade
SSO | Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins. | Dados insuficientes disponíveis | |
Registro na nuvem | Detalha os produtos SaaS com os quais o produto de segurança na nuvem pode se integrar e fornecer segurança. | Dados insuficientes disponíveis | |
Gerenciamento de dispositivos móveis | Oferece a capacidade de definir padrões para tipos de dispositivos móveis e redes capazes de acessar dados. | Dados insuficientes disponíveis |
Gestão
Gerenciamento Multicloud | Permite que os usuários rastreiem e controlem os gastos com nuvem em serviços e provedores de nuvem. | Dados insuficientes disponíveis | |
Configuração DLP | Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos. | Dados insuficientes disponíveis | |
Dimensionamento dinâmico | Dimensione recursos automaticamente, ajustando as demandas de uso. | Dados insuficientes disponíveis | |
Aplicação de políticas | Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento | Dados insuficientes disponíveis |
Monitoramento
Rede de Data Center | Fornece serviços avançados de rede de data center para fornecer vários IP de alta velocidade. | Dados insuficientes disponíveis | |
Visibilidade multicloud | Permite que os usuários rastreiem e controlem a atividade entre provedores e serviços de nuvem. | Dados insuficientes disponíveis | |
Detecção de anomalias | Monitora constantemente o sistema para detectar anomalias em tempo real. | Dados insuficientes disponíveis |
Proteção
Firewall como serviço | Firewall gerenciado e fornecido na nuvem que protege dispositivos, ativos, redes e outros serviços de nuvem contra ameaças baseadas na Web. | Dados insuficientes disponíveis | |
Corretagem de aplicativos na nuvem | Fornece um único ponto de acesso para os usuários acessarem vários aplicativos, serviços e produtos de nuvem por meio de um gateway central | Dados insuficientes disponíveis | |
Web Gateway | Fornece um gateway da Web privado para navegação segura na Internet. | Dados insuficientes disponíveis | |
Controle de acesso adaptável | Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede. | Dados insuficientes disponíveis |
IA generativa
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis | |
Geração de Texto | Permite que os usuários gerem texto com base em um prompt de texto. | Dados insuficientes disponíveis |