Introducing G2.ai, the future of software buying.Try now
Check Point CloudGuard Harmony Connect (CloudGuard Connect)
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Check Point CloudGuard Harmony Connect (CloudGuard Connect)

Quelles sont les fonctionnalités de Check Point CloudGuard Harmony Connect (CloudGuard Connect)?

management

  • Gestion multicloud
  • DLP Configuration
  • Mise à l’échelle dynamique
  • Application des politiques

Surveillance

  • Mise en réseau des centres de données
  • Visibilité multicloud
  • Détection d’anomalies

protection

  • Pare-feu en tant que service
  • Courtage d’applications cloud
  • Passerelle Web
  • Contrôle d’accès adaptatif

Meilleures alternatives à Check Point CloudGuard Harmony Connect (CloudGuard Connect) les mieux notées

Okta
(962)
4.5 sur 5

Filtrer par fonctionnalités

Sécurité - Gestion unifiée des menaces

Antivirus

Outils pour protéger un système contre les virus en analysant et en mettant en quarantaine toutes les menaces.

Pas assez de données disponibles

Listes blanches

La possibilité de donner le feu vert à une URL ou à un système spécifique pour contourner le processus de numérisation.

Pas assez de données disponibles

Filtrage antispam

Outils pour empêcher les spams et autres spams d’entrer dans le réseau.

Pas assez de données disponibles

Filtrage de contenu

Outils permettant de filtrer un contenu spécifique en fonction du type de MME ou de l’extension de fichier.

Pas assez de données disponibles

Filtrage Web

Outils pour empêcher certains sites Web d’être consultés par les membres d’un réseau.

Pas assez de données disponibles

Pare-feu

Outils permettant de bloquer un réseau ou un système de réseaux ou de systèmes externes pour protéger les données qu’il contient.

Pas assez de données disponibles

Administration

Rapports et analyses

La capacité de digérer une grande quantité de données en représentations visuelles et analytiques.

Pas assez de données disponibles

Tableau de bord

La possibilité d’afficher une grande quantité de données en un seul endroit à l’aide de widgets personnalisables.

Pas assez de données disponibles

conformité

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.

Pas assez de données disponibles

Console d’administration -

Fournit une console centralisée pour les tâches d’administration et le contrôle unifié.

Pas assez de données disponibles

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Prévention

Prévention des intrusions

Applique les paramètres de sécurité pour empêcher tout accès non autorisé.

Pas assez de données disponibles

Pare-feu

Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants.

Pas assez de données disponibles

Cryptage

Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données.

Pas assez de données disponibles

Renforcement de la sécurité

Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités

Pas assez de données disponibles

Protection des données dans le cloud

Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne.

Pas assez de données disponibles

Détection

Détection d’intrusion

Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.

Pas assez de données disponibles

Surveillance de la sécurité

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Anti-Malware / Détection de logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.

Pas assez de données disponibles

Gestion du réseau

Segmentation du réseau

Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.

Pas assez de données disponibles

Mappage réseau

Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.

Pas assez de données disponibles

Analyse de la sécurité

Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation.

Pas assez de données disponibles

API/Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Sécurité

Automatisation de la sécurité

Permet un contrôle administratif sur les tâches de sécurité automatisées.

Pas assez de données disponibles

Sécurité des applications

Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects.

Pas assez de données disponibles

Protection de la charge de travail

Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.

Pas assez de données disponibles

protection

Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.

Pas assez de données disponibles

Gestion de l’identité

Contrôle d’accès adaptatif

Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau.

Pas assez de données disponibles

Score d’identité

Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes.

Pas assez de données disponibles

Surveillance des utilisateurs

Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau.

Pas assez de données disponibles

management

Gestion multicloud

Permet aux utilisateurs de suivre et de contrôler les dépenses cloud entre les services et fournisseurs cloud. Cette fonctionnalité a été mentionnée dans 13 avis. Check Point CloudGuard Harmony Connect (CloudGuard Connect)
83%
(Basé sur 13 avis)

DLP Configuration

Tel que rapporté dans 13 Check Point CloudGuard Harmony Connect (CloudGuard Connect) avis. Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
82%
(Basé sur 13 avis)

Mise à l’échelle dynamique

Mettez automatiquement à l’échelle les ressources, en vous adaptant aux demandes d’utilisation. Les 12 évaluateurs de Check Point CloudGuard Harmony Connect (CloudGuard Connect) ont donné leur avis sur cette fonctionnalité
74%
(Basé sur 12 avis)

Application des politiques

Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement Les 13 évaluateurs de Check Point CloudGuard Harmony Connect (CloudGuard Connect) ont donné leur avis sur cette fonctionnalité
82%
(Basé sur 13 avis)

Surveillance

Mise en réseau des centres de données

Fournit des services de réseau de centre de données avancés pour fournir plusieurs adresses IP haut débit. Cette fonctionnalité a été mentionnée dans 13 avis. Check Point CloudGuard Harmony Connect (CloudGuard Connect)
77%
(Basé sur 13 avis)

Visibilité multicloud

Tel que rapporté dans 12 Check Point CloudGuard Harmony Connect (CloudGuard Connect) avis. Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud.
78%
(Basé sur 12 avis)

Détection d’anomalies

Basé sur 13 Check Point CloudGuard Harmony Connect (CloudGuard Connect) avis. Surveille constamment le système pour détecter les anomalies en temps réel.
78%
(Basé sur 13 avis)

protection

Pare-feu en tant que service

Basé sur 13 Check Point CloudGuard Harmony Connect (CloudGuard Connect) avis. Pare-feu géré et fourni dans le cloud qui protège les appareils, les actifs, les réseaux et autres services cloud contre les menaces Web.
81%
(Basé sur 13 avis)

Courtage d’applications cloud

Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs applications, services et produits cloud via une passerelle centrale Cette fonctionnalité a été mentionnée dans 12 avis. Check Point CloudGuard Harmony Connect (CloudGuard Connect)
78%
(Basé sur 12 avis)

Passerelle Web

Fournit une passerelle Web privée pour une navigation Internet sécurisée. Les 12 évaluateurs de Check Point CloudGuard Harmony Connect (CloudGuard Connect) ont donné leur avis sur cette fonctionnalité
83%
(Basé sur 12 avis)

Contrôle d’accès adaptatif

Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau. Les 13 évaluateurs de Check Point CloudGuard Harmony Connect (CloudGuard Connect) ont donné leur avis sur cette fonctionnalité
78%
(Basé sur 13 avis)

IA générative

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Génération de texte

Permet aux utilisateurs de générer du texte à partir d’une invite texte.

Pas assez de données disponibles

Web Content and Traffic Filtering - Secure Web Gateways

Inspection SSL/TLS

Décrypte et inspecte le trafic web chiffré pour détecter et bloquer les menaces cachées dans les connexions chiffrées.

Pas assez de données disponibles

Filtrage de contenu

Analyse le contenu web pour filtrer le code malveillant, les logiciels malveillants et le matériel inapproprié.

Pas assez de données disponibles

Filtrage d'URL

Bloque l'accès aux sites web malveillants ou non autorisés connus en fonction de politiques prédéfinies.

Pas assez de données disponibles

Inspection du trafic en temps réel

Inspecte et analyse le trafic web entrant et sortant en temps réel pour les menaces et la conformité.

Pas assez de données disponibles

Blocage des publicités et des traqueurs

Bloque les publicités et les traqueurs pour améliorer la confidentialité des utilisateurs et réduire l'exposition aux menaces potentielles.

Pas assez de données disponibles

Data Protection and Loss Prevention - Secure Web Gateways

Prévention de la perte de données (DLP)

Surveille le trafic web sortant pour empêcher la fuite ou l'exfiltration de données sensibles.

Pas assez de données disponibles

Protection contre le phishing

Détecte et bloque les tentatives de phishing pour protéger les utilisateurs des sites web frauduleux et des liens d'e-mail.

Pas assez de données disponibles

Protection contre les logiciels malveillants

Utilise l'analyse basée sur la signature, l'analyse heuristique et le sandboxing pour détecter et bloquer les menaces de logiciels malveillants.

Pas assez de données disponibles

Sécurité d'accès au cloud

Surveille et contrôle l'accès aux applications et services cloud pour prévenir l'utilisation non autorisée et la fuite de données.

Pas assez de données disponibles

Access Control and Authentication - Secure Web Gateways

Contrôle des applications

Régule l'accès aux applications et services basés sur le web conformément aux politiques organisationnelles.

Pas assez de données disponibles

Authentification et Contrôle d'Accès

Vérifie l'identité des utilisateurs et applique des politiques de contrôle d'accès pour garantir que seuls les utilisateurs autorisés peuvent accéder aux ressources web permises.

Pas assez de données disponibles

Politiques d'utilisateur et de groupe

Soutient la création de politiques basées sur les rôles des utilisateurs, les groupes ou d'autres attributs pour un contrôle plus granulaire.

Pas assez de données disponibles

Performance and Management - Secure Web Gateways

Application de la politique personnalisable

Les organisations peuvent créer et appliquer des politiques d'utilisation du web personnalisées adaptées à leurs besoins spécifiques.

Pas assez de données disponibles

Gestion de la bande passante

Prioritise et alloue les ressources réseau en fonction de politiques prédéfinies pour optimiser les performances.

Pas assez de données disponibles

Capacités d'intégration

Intègre avec d'autres outils et systèmes de sécurité, tels que les pare-feu, les SIEM et les solutions de sécurité des points d'extrémité.

Pas assez de données disponibles

Rapports et journalisation

Fournit des rapports et des journaux complets de l'activité web, y compris les sites visités, l'activité des utilisateurs, les événements de sécurité et les violations de politique.

Pas assez de données disponibles

Intégration de l'intelligence sur les menaces

Exploite les flux de renseignements sur les menaces pour rester informé des dernières menaces et améliorer la protection.

Pas assez de données disponibles

Composants - Service d'Accès Sécurisé en Périphérie (SASE)

Accès réseau à confiance zéro (ZTNA)

Impose des règles d'accès à confiance zéro.

Pas assez de données disponibles

Réseau étendu (WAN)

Intègre des capacités de réseau étendu (WAN), telles que le SD-WAN.

Pas assez de données disponibles

Courtier de sécurité d'accès au cloud (CASB)

Impose les exigences de sécurité et sécurise les connexions avec les ressources cloud.

Pas assez de données disponibles

Passerelle Web Sécurisée (PWS)

Empêche les domaines web non autorisés d'entrer dans un réseau et protège contre les menaces basées sur le web.

Pas assez de données disponibles

Pare-feu en tant que service

Fournit une protection pare-feu basée sur le cloud.

Pas assez de données disponibles

Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE)

Capacités prédictives

Utilisez l'analyse prédictive pour anticiper les menaces émergentes.

Pas assez de données disponibles

Détection de menaces en temps réel

Utilise des algorithmes d'IA pour identifier les anomalies et bloquer l'accès aux sites malveillants.

Pas assez de données disponibles

Automatisation

Automatise les flux de travail courants et les tâches de remédiation.

Pas assez de données disponibles

Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE)

Exécution autonome des tâches

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Intégration inter-systèmes

Fonctionne sur plusieurs systèmes logiciels ou bases de données

Pas assez de données disponibles

Assistance proactive

Anticipe les besoins et offre des suggestions sans qu'on le lui demande

Pas assez de données disponibles

Prise de décision

Faites des choix éclairés en fonction des données disponibles et des objectifs

Pas assez de données disponibles

Check Point Cloud...