Recursos de Check Point CloudGuard Harmony Connect (CloudGuard Connect)
Quais são os recursos de Check Point CloudGuard Harmony Connect (CloudGuard Connect)?
Gestão
- Gerenciamento Multicloud
- Configuração DLP
- Dimensionamento dinâmico
- Aplicação de políticas
Monitoramento
- Rede de Data Center
- Visibilidade multicloud
- Detecção de anomalias
Proteção
- Firewall como serviço
- Corretagem de aplicativos na nuvem
- Web Gateway
- Controle de acesso adaptável
Principais Alternativas de Check Point CloudGuard Harmony Connect (CloudGuard Connect) Mais Bem Avaliadas
Filtrar por Recursos
Segurança - Gerenciamento unificado de ameaças
Antivírus | Ferramentas para proteger um sistema contra vírus, verificando e colocando em quarentena quaisquer ameaças. | Dados insuficientes disponíveis | |
Listas brancas | A capacidade de dar luz verde a uma URL ou sistema específico para ignorar o processo de digitalização. | Dados insuficientes disponíveis | |
Filtragem Antispam | Ferramentas para evitar que e-mails de spam e outros spams entrem na rede. | Dados insuficientes disponíveis | |
Filtragem de conteúdo | Ferramentas para filtrar conteúdo específico com base no tipo de MME ou extensão de arquivo. | Dados insuficientes disponíveis | |
Filtragem Web | Ferramentas para impedir que determinados sites sejam visualizados por aqueles em uma rede. | Dados insuficientes disponíveis | |
Firewall | Ferramentas para bloquear uma rede ou sistema de redes ou sistemas externos para proteger os dados internos. | Dados insuficientes disponíveis |
Administração
Relatórios & Analytics | A capacidade de digerir uma grande quantidade de dados em representações visuais e análises. | Dados insuficientes disponíveis | |
Painel de controle | A capacidade de visualizar uma grande quantidade de dados em um só lugar usando widgets personalizáveis. | Dados insuficientes disponíveis | |
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | Dados insuficientes disponíveis | |
Console de Administração - | Fornece um console centralizado para tarefas de adminiestação e controle unificado. | Dados insuficientes disponíveis | |
API / integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis |
Prevenção
Prevenção de Intrusão | Impõe parâmetros de segurança para impedir o acesso não autorizado. | Dados insuficientes disponíveis | |
Firewall | Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware. | Dados insuficientes disponíveis | |
Criptografia | Fornecer algum nível de criptografia das informações, protegendo dados confidenciais enquanto eles existem dentro do data center. | Dados insuficientes disponíveis | |
Proteção de segurança | Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades | Dados insuficientes disponíveis | |
Proteção de dados na nuvem | Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline. | Dados insuficientes disponíveis |
Detecção
Detecção de Intrusão | Detecta acesso não autorizado e uso de sistemas privilegiados. | Dados insuficientes disponíveis | |
Monitoramento de segurança | Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis | |
Anti-Malware / Detecção de Malware | Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. | Dados insuficientes disponíveis |
Gerenciamento de Redes
Segmentação de Rede | Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. | Dados insuficientes disponíveis | |
Mapeamento de Rede | Permite a visualização visual de componentes segmentados de redes e seus recursos conectados. | Dados insuficientes disponíveis | |
Análise de segurança | Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação. | Dados insuficientes disponíveis | |
API/Integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis |
Segurança
Automação de Segurança | Permite o controle administrativo sobre tarefas de segurança automatizadas. | Dados insuficientes disponíveis | |
Segurança de aplicativos | Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis | |
Proteção da carga de trabalho | Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis | |
Proteção de dados | Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis |
Gestão de Identidades
Controle de acesso adaptável | Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede. | Dados insuficientes disponíveis | |
Pontuação de identidade | Calcula o risco com base no comportamento do usuário, permissões e solicitações. | Dados insuficientes disponíveis | |
Monitoramento de usuários | Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede. | Dados insuficientes disponíveis |
Gestão
Gerenciamento Multicloud | Permite que os usuários rastreiem e controlem os gastos com nuvem em serviços e provedores de nuvem. Revisores de 13 de Check Point CloudGuard Harmony Connect (CloudGuard Connect) forneceram feedback sobre este recurso. | 83% (Com base em 13 avaliações) | |
Configuração DLP | Com base em 13 avaliações de Check Point CloudGuard Harmony Connect (CloudGuard Connect). Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos. | 82% (Com base em 13 avaliações) | |
Dimensionamento dinâmico | Conforme relatado em 12 avaliações de Check Point CloudGuard Harmony Connect (CloudGuard Connect). Dimensione recursos automaticamente, ajustando as demandas de uso. | 74% (Com base em 12 avaliações) | |
Aplicação de políticas | Com base em 13 avaliações de Check Point CloudGuard Harmony Connect (CloudGuard Connect). Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento | 82% (Com base em 13 avaliações) |
Monitoramento
Rede de Data Center | Fornece serviços avançados de rede de data center para fornecer vários IP de alta velocidade. Este recurso foi mencionado em 13 avaliações de Check Point CloudGuard Harmony Connect (CloudGuard Connect). | 77% (Com base em 13 avaliações) | |
Visibilidade multicloud | Permite que os usuários rastreiem e controlem a atividade entre provedores e serviços de nuvem. Revisores de 12 de Check Point CloudGuard Harmony Connect (CloudGuard Connect) forneceram feedback sobre este recurso. | 78% (Com base em 12 avaliações) | |
Detecção de anomalias | Conforme relatado em 13 avaliações de Check Point CloudGuard Harmony Connect (CloudGuard Connect). Monitora constantemente o sistema para detectar anomalias em tempo real. | 78% (Com base em 13 avaliações) |
Proteção
Firewall como serviço | Com base em 13 avaliações de Check Point CloudGuard Harmony Connect (CloudGuard Connect). Firewall gerenciado e fornecido na nuvem que protege dispositivos, ativos, redes e outros serviços de nuvem contra ameaças baseadas na Web. | 81% (Com base em 13 avaliações) | |
Corretagem de aplicativos na nuvem | Fornece um único ponto de acesso para os usuários acessarem vários aplicativos, serviços e produtos de nuvem por meio de um gateway central Revisores de 12 de Check Point CloudGuard Harmony Connect (CloudGuard Connect) forneceram feedback sobre este recurso. | 78% (Com base em 12 avaliações) | |
Web Gateway | Fornece um gateway da Web privado para navegação segura na Internet. Este recurso foi mencionado em 12 avaliações de Check Point CloudGuard Harmony Connect (CloudGuard Connect). | 83% (Com base em 12 avaliações) | |
Controle de acesso adaptável | Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede. Revisores de 13 de Check Point CloudGuard Harmony Connect (CloudGuard Connect) forneceram feedback sobre este recurso. | 78% (Com base em 13 avaliações) |
IA generativa
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis | |
Geração de Texto | Permite que os usuários gerem texto com base em um prompt de texto. | Dados insuficientes disponíveis |
Web Content and Traffic Filtering - Secure Web Gateways
Inspeção SSL/TLS | Decifra e inspeciona o tráfego web criptografado para detectar e bloquear ameaças ocultas dentro de conexões criptografadas. | Dados insuficientes disponíveis | |
Filtragem de conteúdo | Analisa o conteúdo da web para filtrar códigos maliciosos, malware e material inadequado. | Dados insuficientes disponíveis | |
Filtragem de URL | Bloqueia o acesso a sites maliciosos ou não autorizados conhecidos com base em políticas predefinidas. | Dados insuficientes disponíveis | |
Inspeção de tráfego em tempo real | Inspecciona e analisa o tráfego web de entrada e saída em tempo real em busca de ameaças e conformidade. | Dados insuficientes disponíveis | |
Bloqueio de Anúncios e Rastreadores | Bloqueia anúncios e rastreadores para melhorar a privacidade do usuário e reduzir a exposição a ameaças potenciais. | Dados insuficientes disponíveis |
Data Protection and Loss Prevention - Secure Web Gateways
Prevenção de Perda de Dados (DLP) | Monitora o tráfego web de saída para evitar que dados sensíveis sejam vazados ou exfiltrados. | Dados insuficientes disponíveis | |
Proteção contra phishing | Detecta e bloqueia tentativas de phishing para proteger os usuários de sites fraudulentos e links de e-mail. | Dados insuficientes disponíveis | |
Proteção contra malware | Utiliza a verificação baseada em assinatura, análise heurística e sandboxing para detectar e bloquear ameaças de malware. | Dados insuficientes disponíveis | |
Segurança de Acesso à Nuvem | Monitoriza e controla o acesso a aplicações e serviços na nuvem para prevenir a utilização não autorizada e a fuga de dados. | Dados insuficientes disponíveis |
Access Control and Authentication - Secure Web Gateways
Controle de Aplicação | Regula o acesso a aplicativos e serviços baseados na web de acordo com as políticas organizacionais. | Dados insuficientes disponíveis | |
Autenticação e Controle de Acesso | Verifies users' identities and enforces access control policies to ensure only authorized users can access permitted web resources. | Dados insuficientes disponíveis | |
Políticas de Usuário e Grupo | Suporta a criação de políticas baseadas em funções de usuário, grupos ou outros atributos para um controle mais granular. | Dados insuficientes disponíveis |
Performance and Management - Secure Web Gateways
Política de Aplicação Personalizável | Organizações podem criar e aplicar políticas de uso da web personalizadas adaptadas às suas necessidades específicas. | Dados insuficientes disponíveis | |
Gestão de largura de banda | Prioritiza e aloca recursos de rede com base em políticas predefinidas para otimizar o desempenho. | Dados insuficientes disponíveis | |
Capacidades de Integração | Integra-se com outras ferramentas e sistemas de segurança, como firewalls, SIEMs e soluções de segurança de endpoint. | Dados insuficientes disponíveis | |
Relatórios e Registro | Fornece relatórios abrangentes e registros de atividade na web, incluindo sites visitados, atividade do usuário, eventos de segurança e violações de políticas. | Dados insuficientes disponíveis | |
Integração de Inteligência de Ameaças | Aproveita os feeds de inteligência de ameaças para se manter atualizado sobre as ameaças mais recentes e melhorar a proteção. | Dados insuficientes disponíveis |
Componentes - Borda de Serviço de Acesso Seguro (SASE)
Acesso à Rede de Confiança Zero (ZTNA) | Impõe regras de acesso de confiança zero. | Dados insuficientes disponíveis | |
Rede de Área Ampla (WAN) | Integra capacidades de rede de longa distância (WAN), como SD-WAN. | Dados insuficientes disponíveis | |
Corretor de Segurança de Acesso à Nuvem (CASB) | Impõe requisitos de segurança e protege conexões com recursos em nuvem. | Dados insuficientes disponíveis | |
Gateway Web Seguro (SWG) | Impede que domínios da web não autorizados entrem em uma rede e protege contra ameaças baseadas na web. | Dados insuficientes disponíveis | |
Firewall como Serviço | Fornece proteção de firewall baseada em nuvem. | Dados insuficientes disponíveis |
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE)
Capacidades Preditivas | Use análises preditivas para antecipar ameaças emergentes. | Dados insuficientes disponíveis | |
Detecção de Ameaças em Tempo Real | Utiliza algoritmos de IA para identificar anomalias e bloquear o acesso a sites maliciosos. | Dados insuficientes disponíveis | |
Automação | Automatiza fluxos de trabalho comuns e tarefas de remediação. | Dados insuficientes disponíveis |
Agente AI - Plataformas de Acesso Seguro na Borda (SASE)
Execução Autônoma de Tarefas | Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana | Dados insuficientes disponíveis | |
Integração entre sistemas | Funciona em vários sistemas de software ou bancos de dados | Dados insuficientes disponíveis | |
Assistência Proativa | Antecipar necessidades e oferecer sugestões sem ser solicitado | Dados insuficientes disponíveis | |
Tomada de Decisão | Tome decisões informadas com base nos dados disponíveis e nos objetivos | Dados insuficientes disponíveis |