Introducing G2.ai, the future of software buying.Try now
Check Point CloudGuard Harmony Connect (CloudGuard Connect)
Guardar en Mis Listas
Reclamado
Reclamado

Características de Check Point CloudGuard Harmony Connect (CloudGuard Connect)

¿Cuáles son las funciones de Check Point CloudGuard Harmony Connect (CloudGuard Connect)?

Gestión

  • Gestión Multinube
  • Configuración de DLP
  • Escalado dinámico
  • Aplicación de políticas

Monitoreo

  • Redes de centros de datos
  • Visibilidad multinube
  • Detección de anomalías

Protección

  • Firewall como servicio
  • Corretaje de aplicaciones en la nube
  • Puerta de enlace web
  • Control de acceso adaptativo

Alternativas de Check Point CloudGuard Harmony Connect (CloudGuard Connect) Mejor Valoradas

Okta
(962)
4.5 de 5

Filtrar por Funciones

Seguridad - Gestión unificada de amenazas

Antivirus

Herramientas para proteger un sistema de virus mediante el análisis y la cuarentena de cualquier amenaza.

No hay suficientes datos disponibles

Listas blancas

La capacidad de dar luz verde a una URL o sistema específico para omitir el proceso de escaneo.

No hay suficientes datos disponibles

Filtrado antispam

Herramientas para evitar que los correos electrónicos no deseados y otros correos no deseados entren en la red.

No hay suficientes datos disponibles

Filtrado de contenido

Herramientas para filtrar contenido específico según el tipo de MME o la extensión de archivo.

No hay suficientes datos disponibles

Filtrado web

Herramientas para bloquear ciertos sitios web para que no sean vistos por aquellos en una red.

No hay suficientes datos disponibles

Cortafuegos

Herramientas para bloquear una red o sistema de redes o sistemas externos para proteger los datos que contiene.

No hay suficientes datos disponibles

Administración

Informes y análisis

La capacidad de digerir una gran cantidad de datos en representaciones visuales y análisis.

No hay suficientes datos disponibles

Tablero de instrumentos

La capacidad de ver una gran cantidad de datos en un solo lugar utilizando widgets personalizables.

No hay suficientes datos disponibles

conformidad

Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.

No hay suficientes datos disponibles

Consola de administración -

Proporciona una consola centralizada para tareas de administración y control unificado.

No hay suficientes datos disponibles

API / Integraciones

Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Prevención

Prevención de intrusiones

Aplica parámetros de seguridad para evitar el acceso no autorizado.

No hay suficientes datos disponibles

Cortafuegos

Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware.

No hay suficientes datos disponibles

Encriptación

Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos.

No hay suficientes datos disponibles

Refuerzo de la seguridad

Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades

No hay suficientes datos disponibles

Protección de datos en la nube

Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea.

No hay suficientes datos disponibles

Detección

Detección de intrusos

Detecta el acceso no autorizado y el uso de sistemas privilegiados.

No hay suficientes datos disponibles

Monitoreo de seguridad

Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.

No hay suficientes datos disponibles

Anti-Malware / Detección de malware

Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.

No hay suficientes datos disponibles

Gestión de redes

Segmentación de red

Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.

No hay suficientes datos disponibles

Mapeo de red

Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.

No hay suficientes datos disponibles

Análisis de seguridad

Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación.

No hay suficientes datos disponibles

API/Integraciones

Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Seguridad

Automatización de la seguridad

Permite el control administrativo sobre las tareas de seguridad automatizadas.

No hay suficientes datos disponibles

Seguridad de las aplicaciones

Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.

No hay suficientes datos disponibles

Protección de la carga de trabajo

Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.

No hay suficientes datos disponibles

Protección de datos

Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.

No hay suficientes datos disponibles

Gestión de identidades

Control de acceso adaptativo

Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.

No hay suficientes datos disponibles

Puntuación de identidad

Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario.

No hay suficientes datos disponibles

Monitoreo de usuarios

Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.

No hay suficientes datos disponibles

Gestión

Gestión Multinube

Permite a los usuarios realizar un seguimiento y controlar el gasto en la nube en todos los servicios y proveedores en la nube. Esta función fue mencionada en 13 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect).
83%
(Basado en 13 reseñas)

Configuración de DLP

Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos. Esta función fue mencionada en 13 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect).
82%
(Basado en 13 reseñas)

Escalado dinámico

Escale los recursos automáticamente, ajustándose a las demandas de uso. Esta función fue mencionada en 12 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect).
74%
(Basado en 12 reseñas)

Aplicación de políticas

Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento Los revisores de 13 de Check Point CloudGuard Harmony Connect (CloudGuard Connect) han proporcionado comentarios sobre esta función.
82%
(Basado en 13 reseñas)

Monitoreo

Redes de centros de datos

Según lo informado en 13 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect). Proporciona servicios avanzados de red de centros de datos para ofrecer múltiples IP de alta velocidad.
77%
(Basado en 13 reseñas)

Visibilidad multinube

Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube. Los revisores de 12 de Check Point CloudGuard Harmony Connect (CloudGuard Connect) han proporcionado comentarios sobre esta función.
78%
(Basado en 12 reseñas)

Detección de anomalías

Según lo informado en 13 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect). Monitorea constantemente el sistema para detectar anomalías en tiempo real.
78%
(Basado en 13 reseñas)

Protección

Firewall como servicio

Firewall administrado y entregado en la nube que protege dispositivos, activos, redes y otros servicios en la nube de amenazas basadas en la web. Esta función fue mencionada en 13 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect).
81%
(Basado en 13 reseñas)

Corretaje de aplicaciones en la nube

Proporciona un único punto de acceso para que los usuarios accedan a múltiples aplicaciones, servicios y productos en la nube a través de una puerta de enlace central Esta función fue mencionada en 12 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect).
78%
(Basado en 12 reseñas)

Puerta de enlace web

Según lo informado en 12 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect). Proporciona una puerta de enlace web privada para la navegación segura por Internet.
83%
(Basado en 12 reseñas)

Control de acceso adaptativo

Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red. Los revisores de 13 de Check Point CloudGuard Harmony Connect (CloudGuard Connect) han proporcionado comentarios sobre esta función.
78%
(Basado en 13 reseñas)

IA generativa

Resumen de texto

Condensa documentos largos o texto en un breve resumen.

No hay suficientes datos disponibles

Generación de texto

Permite a los usuarios generar texto basado en un mensaje de texto.

No hay suficientes datos disponibles

Web Content and Traffic Filtering - Secure Web Gateways

Inspección SSL/TLS

Desencripta e inspecciona el tráfico web cifrado para detectar y bloquear amenazas ocultas dentro de conexiones cifradas.

No hay suficientes datos disponibles

Filtrado de contenido

Analiza el contenido web para filtrar código malicioso, malware y material inapropiado.

No hay suficientes datos disponibles

Filtrado de URL

Bloquea el acceso a sitios web maliciosos o no autorizados conocidos según políticas predefinidas.

No hay suficientes datos disponibles

Inspección de Tráfico en Tiempo Real

Inspecciona y analiza el tráfico web entrante y saliente en tiempo real para amenazas y cumplimiento.

No hay suficientes datos disponibles

Bloqueo de anuncios y rastreadores

Bloquea anuncios y rastreadores para mejorar la privacidad del usuario y reducir la exposición a posibles amenazas.

No hay suficientes datos disponibles

Data Protection and Loss Prevention - Secure Web Gateways

Prevención de Pérdida de Datos (DLP)

Monitorea el tráfico web saliente para prevenir que datos sensibles sean filtrados o extraídos.

No hay suficientes datos disponibles

Protección contra phishing

Detecta y bloquea intentos de phishing para proteger a los usuarios de sitios web fraudulentos y enlaces de correo electrónico.

No hay suficientes datos disponibles

Protección contra malware

Usa escaneo basado en firmas, análisis heurístico y sandboxing para detectar y bloquear amenazas de malware.

No hay suficientes datos disponibles

Seguridad de Acceso a la Nube

Monitores y controla el acceso a aplicaciones y servicios en la nube para prevenir el uso no autorizado y la fuga de datos.

No hay suficientes datos disponibles

Access Control and Authentication - Secure Web Gateways

Control de Aplicaciones

Regula el acceso a aplicaciones y servicios basados en la web según las políticas organizacionales.

No hay suficientes datos disponibles

Autenticación y Control de Acceso

Verifica las identidades de los usuarios y hace cumplir las políticas de control de acceso para garantizar que solo los usuarios autorizados puedan acceder a los recursos web permitidos.

No hay suficientes datos disponibles

Usuario y Políticas de Grupo

Admite la creación de políticas basadas en roles de usuario, grupos u otros atributos para un control más granular.

No hay suficientes datos disponibles

Performance and Management - Secure Web Gateways

Política de Aplicación Personalizable

Las organizaciones pueden crear y aplicar políticas de uso web personalizadas adaptadas a sus necesidades específicas.

No hay suficientes datos disponibles

Gestión de Ancho de Banda

Prioriza y asigna recursos de red basados en políticas predefinidas para optimizar el rendimiento.

No hay suficientes datos disponibles

Capacidades de Integración

Se integra con otras herramientas y sistemas de seguridad, como cortafuegos, SIEMs y soluciones de seguridad para endpoints.

No hay suficientes datos disponibles

Informes y Registro

Proporciona informes y registros completos de la actividad web, incluidos los sitios visitados, la actividad del usuario, los eventos de seguridad y las violaciones de políticas.

No hay suficientes datos disponibles

Integración de Inteligencia de Amenazas

Aprovecha los feeds de inteligencia de amenazas para mantenerse actualizado sobre las últimas amenazas y mejorar la protección.

No hay suficientes datos disponibles

Componentes - Borde de Servicio de Acceso Seguro (SASE)

Acceso a la Red de Confianza Cero (ZTNA)

Aplica reglas de acceso de confianza cero.

No hay suficientes datos disponibles

Red de Área Amplia (WAN)

Integra capacidades de red de área amplia (WAN), como SD-WAN.

No hay suficientes datos disponibles

Agente de Seguridad de Acceso a la Nube (CASB)

Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube.

No hay suficientes datos disponibles

Puerta de Enlace Web Segura (SWG)

Evita que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.

No hay suficientes datos disponibles

Cortafuegos como Servicio

Proporciona protección de firewall basada en la nube.

No hay suficientes datos disponibles

Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)

Capacidades predictivas

Utiliza análisis predictivo para anticipar amenazas emergentes.

No hay suficientes datos disponibles

Detección de amenazas en tiempo real

Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos.

No hay suficientes datos disponibles

Automatización

Automatiza flujos de trabajo comunes y tareas de remediación.

No hay suficientes datos disponibles

Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)

Ejecución Autónoma de Tareas

Capacidad para realizar tareas complejas sin intervención humana constante

No hay suficientes datos disponibles

Integración entre sistemas

Funciona en múltiples sistemas de software o bases de datos

No hay suficientes datos disponibles

Asistencia proactiva

Anticipa necesidades y ofrece sugerencias sin que se lo pidan.

No hay suficientes datos disponibles

Toma de decisiones

Toma decisiones informadas basadas en los datos disponibles y los objetivos.

No hay suficientes datos disponibles

Check Point Cloud...