Optimisation des stratégies | Identifie les processus et les stratégies redondants, automatise les modifications pour réduire l’application inutile des stratégies. | Pas assez de données disponibles | |
Analyse du risque | Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité. | Pas assez de données disponibles | |
Audit | Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau. | Pas assez de données disponibles |
Mappage réseau | Affiche visuellement les connexions réseau, les services et les points de terminaison. | Pas assez de données disponibles | |
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles | |
Rapports | Documente les activités suspectes au sein d’un réseau et fournit une analyse des menaces ou vulnérabilités potentielles. | Pas assez de données disponibles | |
consoler | Fournit une console centralisée pour les tâches d’administration et le contrôle unifié. | Pas assez de données disponibles |
Surveillance du réseau | Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. | Pas assez de données disponibles | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles | |
Gestion du changement | Outils pour suivre et mettre en œuvre les modifications de stratégie réseau requises. | Pas assez de données disponibles |
Gestion des métadonnées | Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations | Pas assez de données disponibles | |
Intelligence artificielle et apprentissage automatique | Facilite l’intelligence artificielle (IA) ou l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. | Pas assez de données disponibles | |
Automatisation des réponses | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Analyse continue | Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles |
Capacité multi-réseau | Fournit des capacités de surveillance pour plusieurs réseaux à la fois. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Visibilité du réseau | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | Pas assez de données disponibles | |
Évolutivité | Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations. | Pas assez de données disponibles |
Journaux d’incidents | Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. | Pas assez de données disponibles | |
Alertes d'incident | Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | Pas assez de données disponibles | |
Signalement des incidents | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | Pas assez de données disponibles |
Surveillance de l’utilisation | Suit les besoins en ressources de l’infrastructure et alerte les administrateurs ou adapte automatiquement l’utilisation pour minimiser le gaspillage. Les 15 évaluateurs de Cisco Secure Network Analytics ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 15 avis) | |
Surveillance de la base de données | Basé sur 15 Cisco Secure Network Analytics avis. Surveille les performances et les statistiques relatives à la mémoire, aux caches et aux connexions. | 89% (Basé sur 15 avis) | |
Surveillance des API | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. Les 15 évaluateurs de Cisco Secure Network Analytics ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 15 avis) | |
Surveillance de l’activité | Surveille activement l’état des postes de travail sur site ou à distance. Cette fonctionnalité a été mentionnée dans 15 avis. Cisco Secure Network Analytics | 92% (Basé sur 15 avis) |
Surveillance de la conformité | Tel que rapporté dans 15 Cisco Secure Network Analytics avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | 90% (Basé sur 15 avis) | |
Analyse du risque | Voir la définition de la fonctionnalité | Tel que rapporté dans 14 Cisco Secure Network Analytics avis. Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité. | 94% (Basé sur 14 avis) |
Rapportant | Crée des rapports décrivant l’activité du journal et les mesures pertinentes. Les 14 évaluateurs de Cisco Secure Network Analytics ont donné leur avis sur cette fonctionnalité | 96% (Basé sur 14 avis) |
Automatisation de la sécurité | Basé sur 14 Cisco Secure Network Analytics avis. Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. | 93% (Basé sur 14 avis) | |
Intégration de la sécurité | Tel que rapporté dans 14 Cisco Secure Network Analytics avis. Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents. | 87% (Basé sur 14 avis) | |
Visibilité multicloud | Tel que rapporté dans 13 Cisco Secure Network Analytics avis. Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud. | 92% (Basé sur 13 avis) |
Signalement des incidents | Basé sur 12 Cisco Secure Network Analytics avis. Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure | 96% (Basé sur 12 avis) | |
Visibilité du réseau | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. Les 12 évaluateurs de Cisco Secure Network Analytics ont donné leur avis sur cette fonctionnalité | 97% (Basé sur 12 avis) | |
Enrichissement des métadonnées | Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. Les 11 évaluateurs de Cisco Secure Network Analytics ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 11 avis) | |
Gestion des métadonnées | Basé sur 11 Cisco Secure Network Analytics avis. Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations | 92% (Basé sur 11 avis) |
Alertes d'incident | Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. Les 12 évaluateurs de Cisco Secure Network Analytics ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 12 avis) | |
Orchestration des réponses | Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents. Cette fonctionnalité a été mentionnée dans 11 avis. Cisco Secure Network Analytics | 94% (Basé sur 11 avis) | |
Automatisation des réponses | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants Les 11 évaluateurs de Cisco Secure Network Analytics ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 11 avis) |
Surveillance multi-réseaux | Basé sur 11 Cisco Secure Network Analytics avis. Fournit des capacités de surveillance pour plusieurs réseaux à la fois. | 100% (Basé sur 11 avis) | |
Découverte des actifs | Détectez les nouveaux actifs lorsqu’ils entrent dans un réseau et ajoutez-les à l’inventaire des actifs. Cette fonctionnalité a été mentionnée dans 12 avis. Cisco Secure Network Analytics | 93% (Basé sur 12 avis) | |
Détection d’anomalies | Basé sur 12 Cisco Secure Network Analytics avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence | 96% (Basé sur 12 avis) |
DLP Configuration | Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés. | Pas assez de données disponibles | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles | |
Gestion unifiée des stratégies | Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud. | Pas assez de données disponibles | |
Contrôle d’accès adaptatif | Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau. | Pas assez de données disponibles | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles |
Visibilité multicloud | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | Pas assez de données disponibles | |
Découverte des actifs | Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs. | Pas assez de données disponibles |
Chasse aux menaces | Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. | Pas assez de données disponibles | |
Analyse des vulnérabilités | Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Renseignements sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles |
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans être sollicité | Pas assez de données disponibles | |
Prise de décision | Faites des choix éclairés en fonction des données disponibles et des objectifs | Pas assez de données disponibles |