Características de Check Point CloudGuard Harmony Connect (CloudGuard Connect)
¿Cuáles son las funciones de Check Point CloudGuard Harmony Connect (CloudGuard Connect)?
Gestión
- Gestión Multinube
- Configuración de DLP
- Escalado dinámico
- Aplicación de políticas
Monitoreo
- Redes de centros de datos
- Visibilidad multinube
- Detección de anomalías
Protección
- Firewall como servicio
- Corretaje de aplicaciones en la nube
- Puerta de enlace web
- Control de acceso adaptativo
Alternativas de Check Point CloudGuard Harmony Connect (CloudGuard Connect) Mejor Valoradas
Filtrar por Funciones
Seguridad - Gestión unificada de amenazas
Antivirus | Herramientas para proteger un sistema de virus mediante el análisis y la cuarentena de cualquier amenaza. | No hay suficientes datos disponibles | |
Listas blancas | La capacidad de dar luz verde a una URL o sistema específico para omitir el proceso de escaneo. | No hay suficientes datos disponibles | |
Filtrado antispam | Herramientas para evitar que los correos electrónicos no deseados y otros correos no deseados entren en la red. | No hay suficientes datos disponibles | |
Filtrado de contenido | Herramientas para filtrar contenido específico según el tipo de MME o la extensión de archivo. | No hay suficientes datos disponibles | |
Filtrado web | Herramientas para bloquear ciertos sitios web para que no sean vistos por aquellos en una red. | No hay suficientes datos disponibles | |
Cortafuegos | Herramientas para bloquear una red o sistema de redes o sistemas externos para proteger los datos que contiene. | No hay suficientes datos disponibles |
Administración
Informes y análisis | La capacidad de digerir una gran cantidad de datos en representaciones visuales y análisis. | No hay suficientes datos disponibles | |
Tablero de instrumentos | La capacidad de ver una gran cantidad de datos en un solo lugar utilizando widgets personalizables. | No hay suficientes datos disponibles | |
conformidad | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles | |
Consola de administración - | Proporciona una consola centralizada para tareas de administración y control unificado. | No hay suficientes datos disponibles | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles |
Prevención
Prevención de intrusiones | Aplica parámetros de seguridad para evitar el acceso no autorizado. | No hay suficientes datos disponibles | |
Cortafuegos | Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware. | No hay suficientes datos disponibles | |
Encriptación | Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos. | No hay suficientes datos disponibles | |
Refuerzo de la seguridad | Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades | No hay suficientes datos disponibles | |
Protección de datos en la nube | Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea. | No hay suficientes datos disponibles |
Detección
Detección de intrusos | Detecta el acceso no autorizado y el uso de sistemas privilegiados. | No hay suficientes datos disponibles | |
Monitoreo de seguridad | Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles | |
Anti-Malware / Detección de malware | Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. | No hay suficientes datos disponibles |
Gestión de redes
Segmentación de red | Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. | No hay suficientes datos disponibles | |
Mapeo de red | Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados. | No hay suficientes datos disponibles | |
Análisis de seguridad | Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación. | No hay suficientes datos disponibles | |
API/Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles |
Seguridad
Automatización de la seguridad | Permite el control administrativo sobre las tareas de seguridad automatizadas. | No hay suficientes datos disponibles | |
Seguridad de las aplicaciones | Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Protección de la carga de trabajo | Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Protección de datos | Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles |
Gestión de identidades
Control de acceso adaptativo | Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red. | No hay suficientes datos disponibles | |
Puntuación de identidad | Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario. | No hay suficientes datos disponibles | |
Monitoreo de usuarios | Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red. | No hay suficientes datos disponibles |
Gestión
Gestión Multinube | Permite a los usuarios realizar un seguimiento y controlar el gasto en la nube en todos los servicios y proveedores en la nube. Esta función fue mencionada en 13 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect). | 83% (Basado en 13 reseñas) | |
Configuración de DLP | Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos. Esta función fue mencionada en 13 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect). | 82% (Basado en 13 reseñas) | |
Escalado dinámico | Escale los recursos automáticamente, ajustándose a las demandas de uso. Esta función fue mencionada en 12 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect). | 74% (Basado en 12 reseñas) | |
Aplicación de políticas | Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento Los revisores de 13 de Check Point CloudGuard Harmony Connect (CloudGuard Connect) han proporcionado comentarios sobre esta función. | 82% (Basado en 13 reseñas) |
Monitoreo
Redes de centros de datos | Según lo informado en 13 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect). Proporciona servicios avanzados de red de centros de datos para ofrecer múltiples IP de alta velocidad. | 77% (Basado en 13 reseñas) | |
Visibilidad multinube | Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube. Los revisores de 12 de Check Point CloudGuard Harmony Connect (CloudGuard Connect) han proporcionado comentarios sobre esta función. | 78% (Basado en 12 reseñas) | |
Detección de anomalías | Según lo informado en 13 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect). Monitorea constantemente el sistema para detectar anomalías en tiempo real. | 78% (Basado en 13 reseñas) |
Protección
Firewall como servicio | Firewall administrado y entregado en la nube que protege dispositivos, activos, redes y otros servicios en la nube de amenazas basadas en la web. Esta función fue mencionada en 13 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect). | 81% (Basado en 13 reseñas) | |
Corretaje de aplicaciones en la nube | Proporciona un único punto de acceso para que los usuarios accedan a múltiples aplicaciones, servicios y productos en la nube a través de una puerta de enlace central Esta función fue mencionada en 12 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect). | 78% (Basado en 12 reseñas) | |
Puerta de enlace web | Según lo informado en 12 reseñas de Check Point CloudGuard Harmony Connect (CloudGuard Connect). Proporciona una puerta de enlace web privada para la navegación segura por Internet. | 83% (Basado en 12 reseñas) | |
Control de acceso adaptativo | Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red. Los revisores de 13 de Check Point CloudGuard Harmony Connect (CloudGuard Connect) han proporcionado comentarios sobre esta función. | 78% (Basado en 13 reseñas) |
IA generativa
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles | |
Generación de texto | Permite a los usuarios generar texto basado en un mensaje de texto. | No hay suficientes datos disponibles |
Web Content and Traffic Filtering - Secure Web Gateways
Inspección SSL/TLS | Desencripta e inspecciona el tráfico web cifrado para detectar y bloquear amenazas ocultas dentro de conexiones cifradas. | No hay suficientes datos disponibles | |
Filtrado de contenido | Analiza el contenido web para filtrar código malicioso, malware y material inapropiado. | No hay suficientes datos disponibles | |
Filtrado de URL | Bloquea el acceso a sitios web maliciosos o no autorizados conocidos según políticas predefinidas. | No hay suficientes datos disponibles | |
Inspección de Tráfico en Tiempo Real | Inspecciona y analiza el tráfico web entrante y saliente en tiempo real para amenazas y cumplimiento. | No hay suficientes datos disponibles | |
Bloqueo de anuncios y rastreadores | Bloquea anuncios y rastreadores para mejorar la privacidad del usuario y reducir la exposición a posibles amenazas. | No hay suficientes datos disponibles |
Data Protection and Loss Prevention - Secure Web Gateways
Prevención de Pérdida de Datos (DLP) | Monitorea el tráfico web saliente para prevenir que datos sensibles sean filtrados o extraídos. | No hay suficientes datos disponibles | |
Protección contra phishing | Detecta y bloquea intentos de phishing para proteger a los usuarios de sitios web fraudulentos y enlaces de correo electrónico. | No hay suficientes datos disponibles | |
Protección contra malware | Usa escaneo basado en firmas, análisis heurístico y sandboxing para detectar y bloquear amenazas de malware. | No hay suficientes datos disponibles | |
Seguridad de Acceso a la Nube | Monitores y controla el acceso a aplicaciones y servicios en la nube para prevenir el uso no autorizado y la fuga de datos. | No hay suficientes datos disponibles |
Access Control and Authentication - Secure Web Gateways
Control de Aplicaciones | Regula el acceso a aplicaciones y servicios basados en la web según las políticas organizacionales. | No hay suficientes datos disponibles | |
Autenticación y Control de Acceso | Verifica las identidades de los usuarios y hace cumplir las políticas de control de acceso para garantizar que solo los usuarios autorizados puedan acceder a los recursos web permitidos. | No hay suficientes datos disponibles | |
Usuario y Políticas de Grupo | Admite la creación de políticas basadas en roles de usuario, grupos u otros atributos para un control más granular. | No hay suficientes datos disponibles |
Performance and Management - Secure Web Gateways
Política de Aplicación Personalizable | Las organizaciones pueden crear y aplicar políticas de uso web personalizadas adaptadas a sus necesidades específicas. | No hay suficientes datos disponibles | |
Gestión de Ancho de Banda | Prioriza y asigna recursos de red basados en políticas predefinidas para optimizar el rendimiento. | No hay suficientes datos disponibles | |
Capacidades de Integración | Se integra con otras herramientas y sistemas de seguridad, como cortafuegos, SIEMs y soluciones de seguridad para endpoints. | No hay suficientes datos disponibles | |
Informes y Registro | Proporciona informes y registros completos de la actividad web, incluidos los sitios visitados, la actividad del usuario, los eventos de seguridad y las violaciones de políticas. | No hay suficientes datos disponibles | |
Integración de Inteligencia de Amenazas | Aprovecha los feeds de inteligencia de amenazas para mantenerse actualizado sobre las últimas amenazas y mejorar la protección. | No hay suficientes datos disponibles |
Componentes - Borde de Servicio de Acceso Seguro (SASE)
Acceso a la Red de Confianza Cero (ZTNA) | Aplica reglas de acceso de confianza cero. | No hay suficientes datos disponibles | |
Red de Área Amplia (WAN) | Integra capacidades de red de área amplia (WAN), como SD-WAN. | No hay suficientes datos disponibles | |
Agente de Seguridad de Acceso a la Nube (CASB) | Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube. | No hay suficientes datos disponibles | |
Puerta de Enlace Web Segura (SWG) | Evita que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web. | No hay suficientes datos disponibles | |
Cortafuegos como Servicio | Proporciona protección de firewall basada en la nube. | No hay suficientes datos disponibles |
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE)
Capacidades predictivas | Utiliza análisis predictivo para anticipar amenazas emergentes. | No hay suficientes datos disponibles | |
Detección de amenazas en tiempo real | Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos. | No hay suficientes datos disponibles | |
Automatización | Automatiza flujos de trabajo comunes y tareas de remediación. | No hay suficientes datos disponibles |
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE)
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Integración entre sistemas | Funciona en múltiples sistemas de software o bases de datos | No hay suficientes datos disponibles | |
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin que se lo pidan. | No hay suficientes datos disponibles | |
Toma de decisiones | Toma decisiones informadas basadas en los datos disponibles y los objetivos. | No hay suficientes datos disponibles |