Recursos de Zygon
Quais são os recursos de Zygon?
Monitoramento
- Descoberta automática de configuração incorreta
- Monitoramento de permissões do usuário
- Monitoramento de Riscos de Conformidade
Segurança
- Descoberta de dados confidenciais
- Monitoramento da movimentação de dados
- Correção automática
- Painel de controle
Principais Alternativas de Zygon Mais Bem Avaliadas
Filtrar por Recursos
Embarque do usuário on/off
Solicitações de acesso de autoatendimento | Os usuários podem solicitar acesso a um aplicativo e ser provisionados automaticamente se atenderem aos requisitos da política | Dados insuficientes disponíveis | |
Provisionamento inteligente/automatizado | Automatiza a criação, alterações e remoções de direitos de conta/acesso para aplicativos locais e na nuvem | Dados insuficientes disponíveis | |
Gestão de Papéis | Estabelecer funções que criem um conjunto de direitos de autenticação para cada usuário na função | Dados insuficientes disponíveis | |
Gerenciamento de políticas | Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento | Dados insuficientes disponíveis | |
Término de acesso | Encerrar o acesso a vários aplicativos com base em datas | Dados insuficientes disponíveis | |
Fluxos de trabalho de aprovação | Permitir que as partes interessadas/gerentes de negócios aprovem ou rejeitem as alterações solicitadas para acessar por meio de um fluxo de trabalho definido | Dados insuficientes disponíveis |
Manutenção do Usuário
Redefinição de senha de autoatendimento | Permite que os usuários redefina senhas sem interação do administrador. Impõe políticas de senha ao redefinir. | Dados insuficientes disponíveis | |
Alterações em massa | Alterar usuários e permissões em massa | Dados insuficientes disponíveis | |
Sincronização de identidade bidirecional | Mantenha os atributos de identidade consistentes entre aplicativos, independentemente de a alteração ser feita no sistema de provisionamento ou no aplicativo | Dados insuficientes disponíveis |
Governança
Identifica e alerta para ameaças | Alerta os administradores quando ocorre acesso inadequado | Dados insuficientes disponíveis | |
Auditorias de Conformidade | Audita proativamente os direitos de acesso em relação às políticas | Dados insuficientes disponíveis |
Administração
Relatórios | Criação de relatório padrão e personalizado para garantir que os direitos de acesso apropriados tenham sido atribuídos | Dados insuficientes disponíveis | |
Aplicativo móvel | Fornece aplicativo móvel que alerta os administradores sobre possíveis problemas e permite que os administradores gerenciem direitos de acesso | Dados insuficientes disponíveis | |
Facilidade de configuração para sistemas de destino | Suporte para uma ampla variedade de aplicativos na nuvem e no local para automatizar o provisionamento de aplicativos novos e existentes adquiridos | Dados insuficientes disponíveis | |
Apis | Fornece interfaces de aplicativo apropriadas para permitir integrações personalizadas para requisitos de negócios exclusivos | Dados insuficientes disponíveis | |
Gestão de Custos | Rastreia gastos e contratos para gerenciar investimentos | Dados insuficientes disponíveis | |
Automação | Automatize tarefas repetitivas com operações e manutenção SaaS | Dados insuficientes disponíveis | |
Relatórios | Fornece a capacidade de criar os relatórios que atendem às suas necessidades de negócios | Dados insuficientes disponíveis | |
Console de Administração | Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina | Dados insuficientes disponíveis |
Configuração
Gerenciamento de Infraestrutura | Dá aos administradores controle sobre a alocação de recursos de hardware e software | Dados insuficientes disponíveis | |
Amplitude de APIs e integrações oferecidas | Quão satisfeito você está com a amplitude das APIs oferecidas? As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis | |
Alterações em massa | Alterar políticas e configurações em vários aplicativos SaaS | Dados insuficientes disponíveis |
Conformidade
Alerta de ameaças | Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas a aplicativos SaaS | Dados insuficientes disponíveis | |
Controles de Acesso | Dá aos admistradores controle sobre privilégios relacionados ao SaaS e acessibilidade | Dados insuficientes disponíveis | |
Aplicação de políticas | Permite que os administradores definam políticas de segurança e governança de dados | Dados insuficientes disponíveis | |
Governança de dados | Fornece controle administrativo sobre dados confidenciais do usuário | Dados insuficientes disponíveis | |
Conformidade governamental e industrial | Ajuda as empresas a garantir que atendam às suas necessidades de conformidade específicas do setor para gerenciamento de dados e padrões de privacidade | Dados insuficientes disponíveis | |
Log | Registro das alterações de dados que ocorrem no software. | Dados insuficientes disponíveis |
Gestão
Visibilidade SaaS | Forneça visibilidade de um único painel de vidro sobre toda a gama de soluções SaaS de uma empresa. | Dados insuficientes disponíveis | |
Integração SaaS | Gerencie integrações de soluções SaaS. | Dados insuficientes disponíveis | |
Gerenciamento de políticas de SaaS | Gerencie políticas, licenciamento e impactos financeiros de SaaS. | Dados insuficientes disponíveis | |
Automação SaaS | Fornecer recursos de automação de processos em torno da administração de SaaS. | Dados insuficientes disponíveis |
Supervisão
Controle de acesso | Permitir controle administrativo sobre o acesso individual de usuários e equipes. | Dados insuficientes disponíveis | |
Políticas de Segurança e Privacidade | Ditar políticas de segurança e privacidade relacionadas ao acesso e uso de SaaS. | Dados insuficientes disponíveis | |
Alertando | Notifique os administradores sobre falhas de automação, problemas de segurança e outras falhas de processo. | Dados insuficientes disponíveis | |
Monitoramento de uso | Monitore o uso de SaaS em busca de possíveis atividades suspeitas ou usos indevidos. | Dados insuficientes disponíveis | |
Log de alterações | Mantenha registros de todas as alterações e modificações feitas nas políticas de SaaS, acesso de usuários, etc. | Dados insuficientes disponíveis |
Funcionalidade
Provisionamento de usuários | Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário. | Dados insuficientes disponíveis | |
Gerenciador de senhas | Oferece ferramentas de gerenciamento de senhas para usuários finais. | Dados insuficientes disponíveis | |
Logon único | Oferece funcionalidades de logon único para usuários finais, permitindo que eles se autentiquem uma vez e tenham acesso a todas as contas da empresa. | Dados insuficientes disponíveis | |
Impõe políticas | Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa. | Dados insuficientes disponíveis | |
Autenticação | Autentica usuários antes de conceder acesso aos sistemas da empresa. | Dados insuficientes disponíveis | |
Autenticação multifator | Oferece métodos de autenticação multifator para verificar a identidade de um usuário. | Dados insuficientes disponíveis |
Tipo
Solução em nuvem | Fornece uma solução do IAM para sistemas baseados em nuvem. | Dados insuficientes disponíveis |
Relatórios
Rastreamento | Rastreia as atividades do usuário em sistemas protegidos. | Dados insuficientes disponíveis | |
Relatórios | Fornece funcionalidade de relatório. | Dados insuficientes disponíveis |
Monitoramento
Descoberta automática de configuração incorreta | Monitora continuamente configurações incorretas no ambiente de aplicativos SaaS Revisores de 23 de Zygon forneceram feedback sobre este recurso. | 93% (Com base em 23 avaliações) | |
Monitoramento de permissões do usuário | Monitora as configurações de permissões do usuário e sinaliza permissões excessivas Revisores de 22 de Zygon forneceram feedback sobre este recurso. | 94% (Com base em 22 avaliações) | |
Monitoramento de Riscos de Conformidade | Conforme relatado em 21 avaliações de Zygon. Detecta e corrige problemas de conformidade em relação a diferentes estruturas de segurança | 96% (Com base em 21 avaliações) |
Segurança
Descoberta de dados confidenciais | Com base em 24 avaliações de Zygon. Descobre onde os dados confidenciais residem em ambientes SaaS e identifica os usuários com acesso a eles | 94% (Com base em 24 avaliações) | |
Monitoramento da movimentação de dados | Monitora como os dados confidenciais se movem entre diferentes aplicativos Revisores de 23 de Zygon forneceram feedback sobre este recurso. | 92% (Com base em 23 avaliações) | |
Correção automática | Determina automaticamente o melhor conjunto de ações a serem tomadas ao detectar problemas de segurança SaaS. Este recurso foi mencionado em 23 avaliações de Zygon. | 90% (Com base em 23 avaliações) | |
Painel de controle | Conforme relatado em 24 avaliações de Zygon. Oferece painéis que mostram informações sobre usuários não autorizados, ameaças potenciais e ações de correção | 94% (Com base em 24 avaliações) |