Fonctionnalités de Check Point CloudGuard Network Security
Quelles sont les fonctionnalités de Check Point CloudGuard Network Security?
management
- Tableaux de bord et rapports
Opérations
- API / Intégrations
Sécurité
- Surveillance de la conformité
Administration
- Application des politiques
- Audit
- Découverte de données
- Contrôle d’accès
protection
- Masquage des données
- Cryptage/sécurité des données
- Protection contre la perte de données
- Détection d’anomalies
- Conformité des données sensibles
Analyse
- Analyse Cloud Gap
- Surveillance de la conformité
- Analyse des utilisateurs
Meilleures alternatives à Check Point CloudGuard Network Security les mieux notées
Filtrer par fonctionnalités
management
Tableaux de bord et rapports | Tel que rapporté dans 34 Check Point CloudGuard Network Security avis. Accédez à des rapports et tableaux de bord prédéfinis et personnalisés. | 92% (Basé sur 34 avis) | |
Gestion des flux de travail | Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. Cette fonctionnalité a été mentionnée dans 26 avis. Check Point CloudGuard Network Security | 90% (Basé sur 26 avis) | |
Console d’administration | Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine Cette fonctionnalité a été mentionnée dans 30 avis. Check Point CloudGuard Network Security | 89% (Basé sur 30 avis) |
Opérations
gouvernance | Basé sur 29 Check Point CloudGuard Network Security avis. Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. | 86% (Basé sur 29 avis) | |
Journalisation et création de rapports | Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. Cette fonctionnalité a été mentionnée dans 32 avis. Check Point CloudGuard Network Security | 91% (Basé sur 32 avis) | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Les 33 évaluateurs de Check Point CloudGuard Network Security ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 33 avis) |
Contrôles de sécurité
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Les 32 évaluateurs de Check Point CloudGuard Network Security ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 32 avis) | |
Protection contre la perte de données | Tel que rapporté dans 28 Check Point CloudGuard Network Security avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | 79% (Basé sur 28 avis) | |
Audit de sécurité | Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. Cette fonctionnalité a été mentionnée dans 28 avis. Check Point CloudGuard Network Security | 88% (Basé sur 28 avis) | |
Analyse Cloud Gap | Tel que rapporté dans 27 Check Point CloudGuard Network Security avis. Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | 84% (Basé sur 27 avis) |
Gestion du réseau
Segmentation du réseau | Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | Pas assez de données disponibles | |
Mappage réseau | Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées. | Pas assez de données disponibles | |
Analyse de la sécurité | Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation. | Pas assez de données disponibles | |
API/Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles | |
Mappage réseau | Basé sur 17 Check Point CloudGuard Network Security avis. Affiche visuellement les connexions réseau, les services et les points de terminaison. | 94% (Basé sur 17 avis) | |
conformité | Tel que rapporté dans 17 Check Point CloudGuard Network Security avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | 88% (Basé sur 17 avis) | |
Rapports | Documente les activités suspectes au sein d’un réseau et fournit une analyse des menaces ou vulnérabilités potentielles. Cette fonctionnalité a été mentionnée dans 14 avis. Check Point CloudGuard Network Security | 89% (Basé sur 14 avis) | |
consoler | Fournit une console centralisée pour les tâches d’administration et le contrôle unifié. Les 15 évaluateurs de Check Point CloudGuard Network Security ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 15 avis) |
Sécurité
Automatisation de la sécurité | Permet un contrôle administratif sur les tâches de sécurité automatisées. | Pas assez de données disponibles | |
Sécurité des applications | Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects. | Pas assez de données disponibles | |
Protection de la charge de travail | Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects. | Pas assez de données disponibles | |
protection | Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects. | Pas assez de données disponibles | |
Surveillance de la conformité | Basé sur 33 Check Point CloudGuard Network Security avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | 86% (Basé sur 33 avis) | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Cette fonctionnalité a été mentionnée dans 31 avis. Check Point CloudGuard Network Security | 87% (Basé sur 31 avis) | |
Protection contre la perte de données | Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. Les 28 évaluateurs de Check Point CloudGuard Network Security ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 28 avis) | |
Analyse des écarts de cloud | Basé sur 30 Check Point CloudGuard Network Security avis. Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | 84% (Basé sur 30 avis) |
Gestion de l’identité
Contrôle d’accès adaptatif | Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau. | Pas assez de données disponibles | |
Score d’identité | Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes. | Pas assez de données disponibles | |
Surveillance des utilisateurs | Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau. | Pas assez de données disponibles |
Maintenance du réseau
Optimisation des stratégies | Tel que rapporté dans 17 Check Point CloudGuard Network Security avis. Identifie les processus et les stratégies redondants, automatise les modifications pour réduire l’application inutile des stratégies. | 89% (Basé sur 17 avis) | |
Analyse du risque | Basé sur 17 Check Point CloudGuard Network Security avis. Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité. | 90% (Basé sur 17 avis) | |
Audit | Basé sur 14 Check Point CloudGuard Network Security avis. Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau. | 90% (Basé sur 14 avis) |
Surveillance du réseau
Surveillance du réseau | Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. Les 13 évaluateurs de Check Point CloudGuard Network Security ont donné leur avis sur cette fonctionnalité | 96% (Basé sur 13 avis) | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Les 13 évaluateurs de Check Point CloudGuard Network Security ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 13 avis) | |
Gestion du changement | Tel que rapporté dans 13 Check Point CloudGuard Network Security avis. Outils pour suivre et mettre en œuvre les modifications de stratégie réseau requises. | 76% (Basé sur 13 avis) |
conformité
gouvernance | Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Cette fonctionnalité a été mentionnée dans 30 avis. Check Point CloudGuard Network Security | 87% (Basé sur 30 avis) | |
Gouvernance des données | Tel que rapporté dans 29 Check Point CloudGuard Network Security avis. Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données. | 86% (Basé sur 29 avis) | |
Conformité des données sensibles | Tel que rapporté dans 29 Check Point CloudGuard Network Security avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | 88% (Basé sur 29 avis) |
Administration
Application des politiques | Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données. Les 33 évaluateurs de Check Point CloudGuard Network Security ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 33 avis) | |
Audit | Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. Cette fonctionnalité a été mentionnée dans 31 avis. Check Point CloudGuard Network Security | 88% (Basé sur 31 avis) | |
Gestion des flux de travail | Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. Cette fonctionnalité a été mentionnée dans 28 avis. Check Point CloudGuard Network Security | 84% (Basé sur 28 avis) | |
Audit | Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting. Les 38 évaluateurs de Check Point CloudGuard Network Security ont donné leur avis sur cette fonctionnalité | 81% (Basé sur 38 avis) | |
Découverte de données | Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes. Les 38 évaluateurs de Check Point CloudGuard Network Security ont donné leur avis sur cette fonctionnalité | 81% (Basé sur 38 avis) | |
Contrôle d’accès | Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. Cette fonctionnalité a été mentionnée dans 40 avis. Check Point CloudGuard Network Security | 86% (Basé sur 40 avis) | |
Gestion des politiques | Fournit des fonctionnalités de sécurité réseau pour personnaliser les règles d’accès réseau, les flux de travail et les exigences de conformité. | Pas assez de données disponibles | |
Journalisation et création de rapports | Capture les journaux pour toutes les fonctions du pare-feu, stockant les informations, les incidents et les activités à des fins de référence et d’analyse des utilisateurs. | Pas assez de données disponibles | |
Application Gateway | Basé sur 10 Check Point CloudGuard Network Security avis. Proxy au niveau de l’application qui applique des mécanismes de sécurité pour connecter les clients aux applications tout en masquant le réseau client et les ordinateurs. | 80% (Basé sur 10 avis) | |
Sessions simultanées | Détermine le nombre de connexions qu’un pare-feu peut suivre et faciliter en toute sécurité. | Pas assez de données disponibles | |
Application des politiques | Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance. | Pas assez de données disponibles | |
Mappage des dépendances | Facilite la découverte, l’allocation et le mappage des dépendances applicatives sur les serveurs, les réseaux et les environnements cloud. | Pas assez de données disponibles | |
Mappage réseau | Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées. | Pas assez de données disponibles |
protection
Masquage des données | Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées. Les 35 évaluateurs de Check Point CloudGuard Network Security ont donné leur avis sur cette fonctionnalité | 81% (Basé sur 35 avis) | |
Cryptage/sécurité des données | Basé sur 36 Check Point CloudGuard Network Security avis. Gère les stratégies d’accès aux données utilisateur et de chiffrement des données. | 87% (Basé sur 36 avis) | |
Protection contre la perte de données | Basé sur 36 Check Point CloudGuard Network Security avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | 82% (Basé sur 36 avis) | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Cette fonctionnalité a été mentionnée dans 35 avis. Check Point CloudGuard Network Security | 87% (Basé sur 35 avis) | |
Conformité des données sensibles | Tel que rapporté dans 36 Check Point CloudGuard Network Security avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | 84% (Basé sur 36 avis) |
Analyse
Analyse Cloud Gap | Basé sur 37 Check Point CloudGuard Network Security avis. Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | 82% (Basé sur 37 avis) | |
Surveillance de la conformité | Basé sur 37 Check Point CloudGuard Network Security avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | 84% (Basé sur 37 avis) | |
Analyse des utilisateurs | Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs. Cette fonctionnalité a été mentionnée dans 37 avis. Check Point CloudGuard Network Security | 84% (Basé sur 37 avis) |
Surveillance
Équilibrage | Surveille le trafic et distribue les ressources et met à l’échelle les charges de travail de l’infrastructure pour correspondre au trafic. | Pas assez de données disponibles | |
Analyse continue | Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Prévention des intrusions | Applique les paramètres de sécurité pour empêcher tout accès non autorisé. | Pas assez de données disponibles | |
Détection d’intrusion | Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés. | Pas assez de données disponibles |
Fonctionnalité
Réseau privé virtuel (VPN) | Fournit un réseau virtualisé pour le réseau client afin de masquer l’identité, l’emplacement et d’autres informations sensibles. | Pas assez de données disponibles | |
Antivirus | Fournit des capacités de protection contre les logiciels malveillants en plus de la technologie de barrière de pare-feu traditionnelle. | Pas assez de données disponibles | |
Filtrage d’URL | Fournit des outils de contrôle d’accès pour catégoriser et bloquer le trafic et faire correspondre le trafic aux stratégies de pare-feu. | Pas assez de données disponibles | |
Disponibilité | Déploie des pare-feu configurés de manière synchronisée pour éviter les pannes réseau et assurer la continuité des activités. Les 10 évaluateurs de Check Point CloudGuard Network Security ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 10 avis) |
Application
Gestion des politiques basée sur l'identité | Accélère les workflows de modification des stratégies à l’aide d’attributs d’identité pour gérer les stratégies de microsegmentation. | Pas assez de données disponibles | |
Automatisation du flux de travail | Automatise complètement les workflows d’application des stratégies de bout en bout dans les environnements hybrides et multi-cloud. | Pas assez de données disponibles | |
Segmentation du réseau | Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | Pas assez de données disponibles | |
Segmentation intelligente | Automatise la segmentation et fournit des suggestions d’amélioration basées sur l’IA. | Pas assez de données disponibles | |
Protection de la charge de travail | Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects. | Pas assez de données disponibles |
Visibilité
Détection des atteintes | Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques. | Pas assez de données disponibles | |
Observabilité | Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. | Pas assez de données disponibles | |
Découverte d’applications | Détectez les nouvelles ressources et applications lorsqu’elles pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des ressources. | Pas assez de données disponibles |
IA générative
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles | |
Génération de texte | Permet aux utilisateurs de générer du texte à partir d’une invite texte. | Pas assez de données disponibles |
Intelligence Artificielle - Pare-feu
Pare-feu IA | Utilisez l'IA pour surveiller le trafic réseau, identifier les anomalies et bloquer les attaques. | Pas assez de données disponibles |
Agentic AI - Logiciel de pare-feu
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Apprentissage adaptatif | Améliore la performance en fonction des retours et de l'expérience | Pas assez de données disponibles |
Agentic AI - AWS Marketplace
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Planification en plusieurs étapes | Capacité à décomposer et planifier des processus en plusieurs étapes | Pas assez de données disponibles | |
Intégration inter-systèmes | Fonctionne sur plusieurs systèmes logiciels ou bases de données | Pas assez de données disponibles |