Fonctionnalités de Check Point CloudGuard Harmony Connect (CloudGuard Connect)
Quelles sont les fonctionnalités de Check Point CloudGuard Harmony Connect (CloudGuard Connect)?
management
- Gestion multicloud
- DLP Configuration
- Mise à l’échelle dynamique
- Application des politiques
Surveillance
- Mise en réseau des centres de données
- Visibilité multicloud
- Détection d’anomalies
protection
- Pare-feu en tant que service
- Courtage d’applications cloud
- Passerelle Web
- Contrôle d’accès adaptatif
Meilleures alternatives à Check Point CloudGuard Harmony Connect (CloudGuard Connect) les mieux notées
Filtrer par fonctionnalités
Sécurité - Gestion unifiée des menaces
Antivirus | Outils pour protéger un système contre les virus en analysant et en mettant en quarantaine toutes les menaces. | Pas assez de données disponibles | |
Listes blanches | La possibilité de donner le feu vert à une URL ou à un système spécifique pour contourner le processus de numérisation. | Pas assez de données disponibles | |
Filtrage antispam | Outils pour empêcher les spams et autres spams d’entrer dans le réseau. | Pas assez de données disponibles | |
Filtrage de contenu | Outils permettant de filtrer un contenu spécifique en fonction du type de MME ou de l’extension de fichier. | Pas assez de données disponibles | |
Filtrage Web | Outils pour empêcher certains sites Web d’être consultés par les membres d’un réseau. | Pas assez de données disponibles | |
Pare-feu | Outils permettant de bloquer un réseau ou un système de réseaux ou de systèmes externes pour protéger les données qu’il contient. | Pas assez de données disponibles |
Administration
Rapports et analyses | La capacité de digérer une grande quantité de données en représentations visuelles et analytiques. | Pas assez de données disponibles | |
Tableau de bord | La possibilité d’afficher une grande quantité de données en un seul endroit à l’aide de widgets personnalisables. | Pas assez de données disponibles | |
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles | |
Console d’administration - | Fournit une console centralisée pour les tâches d’administration et le contrôle unifié. | Pas assez de données disponibles | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles |
Prévention
Prévention des intrusions | Applique les paramètres de sécurité pour empêcher tout accès non autorisé. | Pas assez de données disponibles | |
Pare-feu | Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants. | Pas assez de données disponibles | |
Cryptage | Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données. | Pas assez de données disponibles | |
Renforcement de la sécurité | Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités | Pas assez de données disponibles | |
Protection des données dans le cloud | Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne. | Pas assez de données disponibles |
Détection
Détection d’intrusion | Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés. | Pas assez de données disponibles | |
Surveillance de la sécurité | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Anti-Malware / Détection de logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. | Pas assez de données disponibles |
Gestion du réseau
Segmentation du réseau | Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | Pas assez de données disponibles | |
Mappage réseau | Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées. | Pas assez de données disponibles | |
Analyse de la sécurité | Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation. | Pas assez de données disponibles | |
API/Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles |
Sécurité
Automatisation de la sécurité | Permet un contrôle administratif sur les tâches de sécurité automatisées. | Pas assez de données disponibles | |
Sécurité des applications | Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects. | Pas assez de données disponibles | |
Protection de la charge de travail | Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects. | Pas assez de données disponibles | |
protection | Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects. | Pas assez de données disponibles |
Gestion de l’identité
Contrôle d’accès adaptatif | Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau. | Pas assez de données disponibles | |
Score d’identité | Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes. | Pas assez de données disponibles | |
Surveillance des utilisateurs | Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau. | Pas assez de données disponibles |
management
Gestion multicloud | Permet aux utilisateurs de suivre et de contrôler les dépenses cloud entre les services et fournisseurs cloud. Cette fonctionnalité a été mentionnée dans 13 avis. Check Point CloudGuard Harmony Connect (CloudGuard Connect) | 83% (Basé sur 13 avis) | |
DLP Configuration | Tel que rapporté dans 13 Check Point CloudGuard Harmony Connect (CloudGuard Connect) avis. Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés. | 82% (Basé sur 13 avis) | |
Mise à l’échelle dynamique | Mettez automatiquement à l’échelle les ressources, en vous adaptant aux demandes d’utilisation. Les 12 évaluateurs de Check Point CloudGuard Harmony Connect (CloudGuard Connect) ont donné leur avis sur cette fonctionnalité | 74% (Basé sur 12 avis) | |
Application des politiques | Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement Les 13 évaluateurs de Check Point CloudGuard Harmony Connect (CloudGuard Connect) ont donné leur avis sur cette fonctionnalité | 82% (Basé sur 13 avis) |
Surveillance
Mise en réseau des centres de données | Fournit des services de réseau de centre de données avancés pour fournir plusieurs adresses IP haut débit. Cette fonctionnalité a été mentionnée dans 13 avis. Check Point CloudGuard Harmony Connect (CloudGuard Connect) | 77% (Basé sur 13 avis) | |
Visibilité multicloud | Tel que rapporté dans 12 Check Point CloudGuard Harmony Connect (CloudGuard Connect) avis. Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud. | 78% (Basé sur 12 avis) | |
Détection d’anomalies | Basé sur 13 Check Point CloudGuard Harmony Connect (CloudGuard Connect) avis. Surveille constamment le système pour détecter les anomalies en temps réel. | 78% (Basé sur 13 avis) |
protection
Pare-feu en tant que service | Basé sur 13 Check Point CloudGuard Harmony Connect (CloudGuard Connect) avis. Pare-feu géré et fourni dans le cloud qui protège les appareils, les actifs, les réseaux et autres services cloud contre les menaces Web. | 81% (Basé sur 13 avis) | |
Courtage d’applications cloud | Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs applications, services et produits cloud via une passerelle centrale Cette fonctionnalité a été mentionnée dans 12 avis. Check Point CloudGuard Harmony Connect (CloudGuard Connect) | 78% (Basé sur 12 avis) | |
Passerelle Web | Fournit une passerelle Web privée pour une navigation Internet sécurisée. Les 12 évaluateurs de Check Point CloudGuard Harmony Connect (CloudGuard Connect) ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 12 avis) | |
Contrôle d’accès adaptatif | Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau. Les 13 évaluateurs de Check Point CloudGuard Harmony Connect (CloudGuard Connect) ont donné leur avis sur cette fonctionnalité | 78% (Basé sur 13 avis) |
IA générative
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles | |
Génération de texte | Permet aux utilisateurs de générer du texte à partir d’une invite texte. | Pas assez de données disponibles |
Web Content and Traffic Filtering - Secure Web Gateways
Inspection SSL/TLS | Décrypte et inspecte le trafic web chiffré pour détecter et bloquer les menaces cachées dans les connexions chiffrées. | Pas assez de données disponibles | |
Filtrage de contenu | Analyse le contenu web pour filtrer le code malveillant, les logiciels malveillants et le matériel inapproprié. | Pas assez de données disponibles | |
Filtrage d'URL | Bloque l'accès aux sites web malveillants ou non autorisés connus en fonction de politiques prédéfinies. | Pas assez de données disponibles | |
Inspection du trafic en temps réel | Inspecte et analyse le trafic web entrant et sortant en temps réel pour les menaces et la conformité. | Pas assez de données disponibles | |
Blocage des publicités et des traqueurs | Bloque les publicités et les traqueurs pour améliorer la confidentialité des utilisateurs et réduire l'exposition aux menaces potentielles. | Pas assez de données disponibles |
Data Protection and Loss Prevention - Secure Web Gateways
Prévention de la perte de données (DLP) | Surveille le trafic web sortant pour empêcher la fuite ou l'exfiltration de données sensibles. | Pas assez de données disponibles | |
Protection contre le phishing | Détecte et bloque les tentatives de phishing pour protéger les utilisateurs des sites web frauduleux et des liens d'e-mail. | Pas assez de données disponibles | |
Protection contre les logiciels malveillants | Utilise l'analyse basée sur la signature, l'analyse heuristique et le sandboxing pour détecter et bloquer les menaces de logiciels malveillants. | Pas assez de données disponibles | |
Sécurité d'accès au cloud | Surveille et contrôle l'accès aux applications et services cloud pour prévenir l'utilisation non autorisée et la fuite de données. | Pas assez de données disponibles |
Access Control and Authentication - Secure Web Gateways
Contrôle des applications | Régule l'accès aux applications et services basés sur le web conformément aux politiques organisationnelles. | Pas assez de données disponibles | |
Authentification et Contrôle d'Accès | Vérifie l'identité des utilisateurs et applique des politiques de contrôle d'accès pour garantir que seuls les utilisateurs autorisés peuvent accéder aux ressources web permises. | Pas assez de données disponibles | |
Politiques d'utilisateur et de groupe | Soutient la création de politiques basées sur les rôles des utilisateurs, les groupes ou d'autres attributs pour un contrôle plus granulaire. | Pas assez de données disponibles |
Performance and Management - Secure Web Gateways
Application de la politique personnalisable | Les organisations peuvent créer et appliquer des politiques d'utilisation du web personnalisées adaptées à leurs besoins spécifiques. | Pas assez de données disponibles | |
Gestion de la bande passante | Prioritise et alloue les ressources réseau en fonction de politiques prédéfinies pour optimiser les performances. | Pas assez de données disponibles | |
Capacités d'intégration | Intègre avec d'autres outils et systèmes de sécurité, tels que les pare-feu, les SIEM et les solutions de sécurité des points d'extrémité. | Pas assez de données disponibles | |
Rapports et journalisation | Fournit des rapports et des journaux complets de l'activité web, y compris les sites visités, l'activité des utilisateurs, les événements de sécurité et les violations de politique. | Pas assez de données disponibles | |
Intégration de l'intelligence sur les menaces | Exploite les flux de renseignements sur les menaces pour rester informé des dernières menaces et améliorer la protection. | Pas assez de données disponibles |
Composants - Service d'Accès Sécurisé en Périphérie (SASE)
Accès réseau à confiance zéro (ZTNA) | Impose des règles d'accès à confiance zéro. | Pas assez de données disponibles | |
Réseau étendu (WAN) | Intègre des capacités de réseau étendu (WAN), telles que le SD-WAN. | Pas assez de données disponibles | |
Courtier de sécurité d'accès au cloud (CASB) | Impose les exigences de sécurité et sécurise les connexions avec les ressources cloud. | Pas assez de données disponibles | |
Passerelle Web Sécurisée (PWS) | Empêche les domaines web non autorisés d'entrer dans un réseau et protège contre les menaces basées sur le web. | Pas assez de données disponibles | |
Pare-feu en tant que service | Fournit une protection pare-feu basée sur le cloud. | Pas assez de données disponibles |
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)
Capacités prédictives | Utilisez l'analyse prédictive pour anticiper les menaces émergentes. | Pas assez de données disponibles | |
Détection de menaces en temps réel | Utilise des algorithmes d'IA pour identifier les anomalies et bloquer l'accès aux sites malveillants. | Pas assez de données disponibles | |
Automatisation | Automatise les flux de travail courants et les tâches de remédiation. | Pas assez de données disponibles |
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Intégration inter-systèmes | Fonctionne sur plusieurs systèmes logiciels ou bases de données | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans qu'on le lui demande | Pas assez de données disponibles | |
Prise de décision | Faites des choix éclairés en fonction des données disponibles et des objectifs | Pas assez de données disponibles |