Características de Check Point CloudGuard Network Security
¿Cuáles son las funciones de Check Point CloudGuard Network Security?
Gestión
- Paneles e informes
Operaciones
- API / Integraciones
Seguridad
- Supervisión del cumplimiento
Administración
- Aplicación de políticas
- Auditoría
- Descubrimiento de datos
- Control de acceso
Protección de datos
- Enmascaramiento de datos
- Cifrado/Seguridad de datos
- Prevención de pérdida de datos
- Detección de anomalías
- Cumplimiento de datos confidenciales
Análisis
- Análisis de brechas en la nube
- Supervisión del cumplimiento
- Análisis de usuarios
Filtrar por Funciones
Gestión
Paneles e informes | Basado en 34 reseñas de Check Point CloudGuard Network Security. Acceda a informes y paneles prediseñados y personalizados. | 92% (Basado en 34 reseñas) | |
Gestión del flujo de trabajo | Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI. Los revisores de 26 de Check Point CloudGuard Network Security han proporcionado comentarios sobre esta función. | 90% (Basado en 26 reseñas) | |
Consola de administración | Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina Esta función fue mencionada en 30 reseñas de Check Point CloudGuard Network Security. | 89% (Basado en 30 reseñas) |
Operaciones
Gobernanza | Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios. Los revisores de 29 de Check Point CloudGuard Network Security han proporcionado comentarios sobre esta función. | 86% (Basado en 29 reseñas) | |
Registro e informes | Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría. Los revisores de 32 de Check Point CloudGuard Network Security han proporcionado comentarios sobre esta función. | 91% (Basado en 32 reseñas) | |
API / Integraciones | Según lo informado en 33 reseñas de Check Point CloudGuard Network Security. Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | 87% (Basado en 33 reseñas) |
Controles de seguridad
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. Los revisores de 32 de Check Point CloudGuard Network Security han proporcionado comentarios sobre esta función. | 90% (Basado en 32 reseñas) | |
Prevención de pérdida de datos | Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. Los revisores de 28 de Check Point CloudGuard Network Security han proporcionado comentarios sobre esta función. | 79% (Basado en 28 reseñas) | |
Auditoría de seguridad | Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas. Los revisores de 28 de Check Point CloudGuard Network Security han proporcionado comentarios sobre esta función. | 88% (Basado en 28 reseñas) | |
Análisis de brechas en la nube | Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. Los revisores de 27 de Check Point CloudGuard Network Security han proporcionado comentarios sobre esta función. | 84% (Basado en 27 reseñas) |
Gestión de redes
Segmentación de red | Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. | No hay suficientes datos disponibles | |
Mapeo de red | Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados. | No hay suficientes datos disponibles | |
Análisis de seguridad | Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación. | No hay suficientes datos disponibles | |
API/Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles | |
Mapeo de red | Basado en 17 reseñas de Check Point CloudGuard Network Security. Proporciona pantallas visuales de conexiones de red, servicios y extremos. | 94% (Basado en 17 reseñas) | |
conformidad | Según lo informado en 17 reseñas de Check Point CloudGuard Network Security. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | 88% (Basado en 17 reseñas) | |
Informes | Según lo informado en 14 reseñas de Check Point CloudGuard Network Security. Documenta actividades sospechosas dentro de una red y proporciona análisis de posibles amenazas o vulnerabilidades. | 89% (Basado en 14 reseñas) | |
Consola | Basado en 15 reseñas de Check Point CloudGuard Network Security. Proporciona una consola centralizada para tareas de administración y control unificado. | 92% (Basado en 15 reseñas) |
Seguridad
Automatización de la seguridad | Permite el control administrativo sobre las tareas de seguridad automatizadas. | No hay suficientes datos disponibles | |
Seguridad de las aplicaciones | Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Protección de la carga de trabajo | Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Protección de datos | Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Esta función fue mencionada en 33 reseñas de Check Point CloudGuard Network Security. | 86% (Basado en 33 reseñas) | |
Detección de anomalías | Basado en 31 reseñas de Check Point CloudGuard Network Security. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. | 87% (Basado en 31 reseñas) | |
Prevención de pérdida de datos | Basado en 28 reseñas de Check Point CloudGuard Network Security. Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. | 85% (Basado en 28 reseñas) | |
Análisis de Brecha de Nube | Según lo informado en 30 reseñas de Check Point CloudGuard Network Security. Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | 84% (Basado en 30 reseñas) |
Gestión de identidades
Control de acceso adaptativo | Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red. | No hay suficientes datos disponibles | |
Puntuación de identidad | Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario. | No hay suficientes datos disponibles | |
Monitoreo de usuarios | Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red. | No hay suficientes datos disponibles |
Mantenimiento de la red
Optimización de políticas | Identifica procesos y políticas redundantes, automatiza los cambios para reducir la aplicación innecesaria de políticas. Esta función fue mencionada en 17 reseñas de Check Point CloudGuard Network Security. | 89% (Basado en 17 reseñas) | |
Análisis del riesgo | Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento. Esta función fue mencionada en 17 reseñas de Check Point CloudGuard Network Security. | 90% (Basado en 17 reseñas) | |
Auditoría | Según lo informado en 14 reseñas de Check Point CloudGuard Network Security. Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red. | 90% (Basado en 14 reseñas) |
Monitoreo de red
Monitoreo de red | Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso. Los revisores de 13 de Check Point CloudGuard Network Security han proporcionado comentarios sobre esta función. | 96% (Basado en 13 reseñas) | |
Supervisión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. Esta función fue mencionada en 13 reseñas de Check Point CloudGuard Network Security. | 90% (Basado en 13 reseñas) | |
Gestión de cambios | Basado en 13 reseñas de Check Point CloudGuard Network Security. Herramientas para realizar un seguimiento e implementar los cambios necesarios en las políticas de red. | 76% (Basado en 13 reseñas) |
conformidad
Gobernanza | Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios. Los revisores de 30 de Check Point CloudGuard Network Security han proporcionado comentarios sobre esta función. | 87% (Basado en 30 reseñas) | |
Gobierno de datos | Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos. Los revisores de 29 de Check Point CloudGuard Network Security han proporcionado comentarios sobre esta función. | 86% (Basado en 29 reseñas) | |
Cumplimiento de datos confidenciales | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Los revisores de 29 de Check Point CloudGuard Network Security han proporcionado comentarios sobre esta función. | 88% (Basado en 29 reseñas) |
Administración
Aplicación de políticas | Permite a los administradores establecer políticas de seguridad y gobierno de datos. Esta función fue mencionada en 33 reseñas de Check Point CloudGuard Network Security. | 88% (Basado en 33 reseñas) | |
Auditoría | Basado en 31 reseñas de Check Point CloudGuard Network Security. Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas. | 88% (Basado en 31 reseñas) | |
Gestión del flujo de trabajo | Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI. Esta función fue mencionada en 28 reseñas de Check Point CloudGuard Network Security. | 84% (Basado en 28 reseñas) | |
Auditoría | Según lo informado en 38 reseñas de Check Point CloudGuard Network Security. Documenta el acceso y las alteraciones de la base de datos para análisis e informes. | 81% (Basado en 38 reseñas) | |
Descubrimiento de datos | Revela datos conectados a la infraestructura y las aplicaciones utilizadas para ayudar a administrar y mantener el cumplimiento dentro de sistemas de TI complejos. Los revisores de 38 de Check Point CloudGuard Network Security han proporcionado comentarios sobre esta función. | 81% (Basado en 38 reseñas) | |
Control de acceso | Basado en 40 reseñas de Check Point CloudGuard Network Security. Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. | 86% (Basado en 40 reseñas) | |
Gestión de políticas | Proporciona características de seguridad de red para personalizar las reglas de acceso a la red, los flujos de trabajo y los requisitos de cumplimiento. | No hay suficientes datos disponibles | |
Registro e informes | Captura registros para todas las funciones del firewall, almacenando información, incidentes y actividad para referencia y análisis del usuario. | No hay suficientes datos disponibles | |
Application Gateway | Según lo informado en 10 reseñas de Check Point CloudGuard Network Security. Proxy de nivel de aplicación que aplica mecanismos de seguridad para conectar clientes a aplicaciones mientras oculta la red y los equipos del cliente. | 80% (Basado en 10 reseñas) | |
Sesiones simultáneas | Determina el número de conexiones que un firewall puede rastrear y facilitar de forma segura. | No hay suficientes datos disponibles | |
Aplicación de políticas | Permite a los administradores establecer directivas de seguridad y gobernanza. | No hay suficientes datos disponibles | |
Asignación de dependencias | Facilita el descubrimiento, la asignación y el mapeo de dependencias de aplicaciones entre servidores, redes y entornos de nube. | No hay suficientes datos disponibles | |
Mapeo de red | Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados. | No hay suficientes datos disponibles |
Protección de datos
Enmascaramiento de datos | Basado en 35 reseñas de Check Point CloudGuard Network Security. Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas. | 81% (Basado en 35 reseñas) | |
Cifrado/Seguridad de datos | Administra las directivas para el acceso a los datos de usuario y el cifrado de datos. Esta función fue mencionada en 36 reseñas de Check Point CloudGuard Network Security. | 87% (Basado en 36 reseñas) | |
Prevención de pérdida de datos | Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. Los revisores de 36 de Check Point CloudGuard Network Security han proporcionado comentarios sobre esta función. | 82% (Basado en 36 reseñas) | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. Esta función fue mencionada en 35 reseñas de Check Point CloudGuard Network Security. | 87% (Basado en 35 reseñas) | |
Cumplimiento de datos confidenciales | Basado en 36 reseñas de Check Point CloudGuard Network Security. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | 84% (Basado en 36 reseñas) |
Análisis
Análisis de brechas en la nube | Basado en 37 reseñas de Check Point CloudGuard Network Security. Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | 82% (Basado en 37 reseñas) | |
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Los revisores de 37 de Check Point CloudGuard Network Security han proporcionado comentarios sobre esta función. | 84% (Basado en 37 reseñas) | |
Análisis de usuarios | Según lo informado en 37 reseñas de Check Point CloudGuard Network Security. Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales. | 84% (Basado en 37 reseñas) |
Monitoreo
Equilibrio de carga | Supervisa el tráfico y distribuye los recursos y escala las cargas de trabajo de infraestructura para que coincidan con el tráfico. | No hay suficientes datos disponibles | |
Análisis continuo | Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles | |
Prevención de intrusiones | Aplica parámetros de seguridad para evitar el acceso no autorizado. | No hay suficientes datos disponibles | |
Detección de intrusos | Detecta el acceso no autorizado y el uso de sistemas privilegiados. | No hay suficientes datos disponibles |
Funcionalidad
Red privada virtual (VPN) | Proporciona una red virtualizada para que la red del cliente enmascare la identidad, la ubicación y otra información confidencial. | No hay suficientes datos disponibles | |
Antivirus | Proporciona capacidades de protección contra malware además de la tecnología tradicional de barrera de firewall. | No hay suficientes datos disponibles | |
Filtrado de URL | Proporciona herramientas de control de acceso para categorizar y bloquear el tráfico y hacer coincidir el tráfico con las directivas de firewall. | No hay suficientes datos disponibles | |
Disponibilidad | Implementa firewalls configurados en sincronización para evitar fallas en la red y proporcionar continuidad empresarial. Esta función fue mencionada en 10 reseñas de Check Point CloudGuard Network Security. | 93% (Basado en 10 reseñas) |
Aplicación
Gestión de Políticas Basadas en Identidad | Acelera los flujos de trabajo de cambio de políticas mediante atributos de identidad para administrar políticas de microsegmentación. | No hay suficientes datos disponibles | |
Automatización del flujo de trabajo | Automatiza completamente los flujos de trabajo de aplicación de políticas de extremo a extremo en entornos híbridos y multinube. | No hay suficientes datos disponibles | |
Segmentación de red | Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. | No hay suficientes datos disponibles | |
Segmentación inteligente | Automatiza la segmentación y proporciona sugerencias de mejora basadas en IA. | No hay suficientes datos disponibles | |
Protección de la carga de trabajo | Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles |
Visibilidad
Detección de brechas | Proporciona alertas de incidentes para fugas o infracciones y proporciona capacidades para informar a los administradores de los ataques. | No hay suficientes datos disponibles | |
Observancia | Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos. | No hay suficientes datos disponibles | |
Descubrimiento de aplicaciones | Detecte nuevos activos y aplicaciones a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos. | No hay suficientes datos disponibles |
IA generativa
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles | |
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles | |
Generación de texto | Permite a los usuarios generar texto basado en un mensaje de texto. | No hay suficientes datos disponibles |
Inteligencia Artificial - Cortafuegos
Cortafuegos de IA | Utiliza IA para monitorear el tráfico de la red, identificar anomalías y bloquear ataques. | No hay suficientes datos disponibles |
Agente AI - Software de Cortafuegos
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Aprendizaje adaptativo | Mejora el rendimiento basado en la retroalimentación y la experiencia | No hay suficientes datos disponibles |
Agente AI - Mercado de AWS
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Planificación en múltiples pasos | Capacidad para descomponer y planificar procesos de múltiples pasos | No hay suficientes datos disponibles | |
Integración entre sistemas | Funciona en múltiples sistemas de software o bases de datos. | No hay suficientes datos disponibles |