Optimización de políticas | Identifica procesos y políticas redundantes, automatiza los cambios para reducir la aplicación innecesaria de políticas. | No hay suficientes datos disponibles | |
Análisis del riesgo | Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento. | No hay suficientes datos disponibles | |
Auditoría | Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red. | No hay suficientes datos disponibles |
Mapeo de red | Proporciona pantallas visuales de conexiones de red, servicios y extremos. | No hay suficientes datos disponibles | |
conformidad | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles | |
Informes | Documenta actividades sospechosas dentro de una red y proporciona análisis de posibles amenazas o vulnerabilidades. | No hay suficientes datos disponibles | |
Consola | Proporciona una consola centralizada para tareas de administración y control unificado. | No hay suficientes datos disponibles |
Monitoreo de red | Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso. | No hay suficientes datos disponibles | |
Supervisión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | No hay suficientes datos disponibles | |
Gestión de cambios | Herramientas para realizar un seguimiento e implementar los cambios necesarios en las políticas de red. | No hay suficientes datos disponibles |
Gestión de metadatos | Indexa descripciones de metadatos para facilitar la búsqueda y obtener información mejorada | No hay suficientes datos disponibles | |
Inteligencia artificial y aprendizaje automático | Facilita la inteligencia artificial (IA) o el aprendizaje automático (ML) para permitir la ingesta de datos, sugerencias de rendimiento y análisis de tráfico. | No hay suficientes datos disponibles | |
Automatización de respuestas | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | No hay suficientes datos disponibles | |
Análisis continuo | Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles |
Capacidad de red múltiple | Proporciona capacidades de supervisión para varias redes a la vez. | No hay suficientes datos disponibles | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados. | No hay suficientes datos disponibles | |
Visibilidad de la red | Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. | No hay suficientes datos disponibles | |
Escalabilidad | Proporciona características para permitir el escalado para grandes organizaciones. | No hay suficientes datos disponibles |
Registros de incidentes | La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario. | No hay suficientes datos disponibles | |
Alertas de incidentes | Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. | No hay suficientes datos disponibles | |
Notificación de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. | No hay suficientes datos disponibles |
Monitoreo de uso | Realiza un seguimiento de las necesidades de recursos de infraestructura y alerta a los administradores o escala automáticamente el uso para minimizar el desperdicio. Esta función fue mencionada en 15 reseñas de Cisco Secure Network Analytics. | 90% (Basado en 15 reseñas) | |
Supervisión de bases de datos | Según lo informado en 15 reseñas de Cisco Secure Network Analytics. Supervisa el rendimiento y las estadísticas relacionadas con la memoria, las memorias caché y las conexiones. | 89% (Basado en 15 reseñas) | |
Monitoreo de API | Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. Los revisores de 15 de Cisco Secure Network Analytics han proporcionado comentarios sobre esta función. | 84% (Basado en 15 reseñas) | |
Monitoreo de actividad | Basado en 15 reseñas de Cisco Secure Network Analytics. Monitorea activamente el estado de las estaciones de trabajo, ya sea en las instalaciones o remotas. | 92% (Basado en 15 reseñas) |
Supervisión del cumplimiento | Según lo informado en 15 reseñas de Cisco Secure Network Analytics. Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | 90% (Basado en 15 reseñas) | |
Análisis del riesgo | Ver definición de la característica | Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento. Los revisores de 14 de Cisco Secure Network Analytics han proporcionado comentarios sobre esta función. | 94% (Basado en 14 reseñas) |
Informes | Basado en 14 reseñas de Cisco Secure Network Analytics. Crea informes que describen la actividad del registro y las métricas relevantes. | 96% (Basado en 14 reseñas) |
Automatización de la seguridad | Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación. Esta función fue mencionada en 14 reseñas de Cisco Secure Network Analytics. | 93% (Basado en 14 reseñas) | |
Integración de seguridad | Basado en 14 reseñas de Cisco Secure Network Analytics. Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes. | 87% (Basado en 14 reseñas) | |
Visibilidad multinube | Basado en 13 reseñas de Cisco Secure Network Analytics. Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube. | 92% (Basado en 13 reseñas) |
Notificación de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura Los revisores de 12 de Cisco Secure Network Analytics han proporcionado comentarios sobre esta función. | 96% (Basado en 12 reseñas) | |
Visibilidad de la red | Según lo informado en 12 reseñas de Cisco Secure Network Analytics. Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. | 97% (Basado en 12 reseñas) | |
Enriquecimiento de metadatos | Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico. Los revisores de 11 de Cisco Secure Network Analytics han proporcionado comentarios sobre esta función. | 89% (Basado en 11 reseñas) | |
Gestión de metadatos | Según lo informado en 11 reseñas de Cisco Secure Network Analytics. Indexa las descripciones de metadatos para facilitar la búsqueda y obtener información mejorada | 92% (Basado en 11 reseñas) |
Alertas de incidentes | Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. Esta función fue mencionada en 12 reseñas de Cisco Secure Network Analytics. | 93% (Basado en 12 reseñas) | |
Orquestación de respuestas | Según lo informado en 11 reseñas de Cisco Secure Network Analytics. Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes. | 94% (Basado en 11 reseñas) | |
Automatización de respuestas | Basado en 11 reseñas de Cisco Secure Network Analytics. Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de red | 92% (Basado en 11 reseñas) |
Monitoreo de múltiples redes | Según lo informado en 11 reseñas de Cisco Secure Network Analytics. Proporciona capacidades de supervisión para varias redes a la vez. | 100% (Basado en 11 reseñas) | |
Descubrimiento de activos | Basado en 12 reseñas de Cisco Secure Network Analytics. Detecte nuevos activos a medida que ingresan a una red y agréguelos al inventario de activos. | 93% (Basado en 12 reseñas) | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia Los revisores de 12 de Cisco Secure Network Analytics han proporcionado comentarios sobre esta función. | 96% (Basado en 12 reseñas) |
Configuración de DLP | Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos. | No hay suficientes datos disponibles | |
Supervisión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | No hay suficientes datos disponibles | |
Administración unificada de políticas | Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube. | No hay suficientes datos disponibles | |
Control de acceso adaptativo | Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red. | No hay suficientes datos disponibles | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles |
Visibilidad multinube | Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. | No hay suficientes datos disponibles | |
Descubrimiento de activos | Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos. | No hay suficientes datos disponibles |
Caza de amenazas | Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes. | No hay suficientes datos disponibles | |
Análisis de vulnerabilidades | Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos. | No hay suficientes datos disponibles | |
Inteligencia de vulnerabilidades | Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles | |
Priorización de riesgos | Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. | No hay suficientes datos disponibles |
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin que se lo pidan. | No hay suficientes datos disponibles | |
Toma de decisiones | Toma decisiones informadas basadas en los datos disponibles y los objetivos. | No hay suficientes datos disponibles |