Recursos de Check Point CloudGuard Network Security
Quais são os recursos de Check Point CloudGuard Network Security?
Gestão
- Painéis e relatórios
Operações
- API / integrações
Segurança
- Monitoramento de conformidade
Administração
- Aplicação de políticas
- Auditoria
- Descoberta de dados
- Controle de acesso
Proteção de dados
- Mascaramento de dados
- Criptografia/Segurança de Dados
- Prevenção de perda de dados
- Detecção de Anomalias
- Conformidade com dados confidenciais
análise
- Análise de lacunas na nuvem
- Monitoramento de conformidade
- Análise de usuários
Principais Alternativas de Check Point CloudGuard Network Security Mais Bem Avaliadas
Filtrar por Recursos
Gestão
Painéis e relatórios | Acesse relatórios e painéis pré-criados e personalizados. Revisores de 34 de Check Point CloudGuard Network Security forneceram feedback sobre este recurso. | 92% (Com base em 34 avaliações) | |
Gerenciamento de fluxo de trabalho | Conforme relatado em 26 avaliações de Check Point CloudGuard Network Security. Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI. | 90% (Com base em 26 avaliações) | |
Console de Administração | Conforme relatado em 30 avaliações de Check Point CloudGuard Network Security. Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina | 89% (Com base em 30 avaliações) |
Operações
Governança | Com base em 29 avaliações de Check Point CloudGuard Network Security. Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário. | 86% (Com base em 29 avaliações) | |
Registro em log e relatórios | Conforme relatado em 32 avaliações de Check Point CloudGuard Network Security. Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria. | 91% (Com base em 32 avaliações) | |
API / integrações | Com base em 33 avaliações de Check Point CloudGuard Network Security. Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | 87% (Com base em 33 avaliações) |
Controles de Segurança
Detecção de anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. Este recurso foi mencionado em 32 avaliações de Check Point CloudGuard Network Security. | 90% (Com base em 32 avaliações) | |
Prevenção de perda de dados | Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. Revisores de 28 de Check Point CloudGuard Network Security forneceram feedback sobre este recurso. | 79% (Com base em 28 avaliações) | |
Auditoria de Segurança | Com base em 28 avaliações de Check Point CloudGuard Network Security. Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas. | 88% (Com base em 28 avaliações) | |
Análise de lacunas na nuvem | Conforme relatado em 27 avaliações de Check Point CloudGuard Network Security. Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. | 84% (Com base em 27 avaliações) |
Gerenciamento de Redes
Segmentação de Rede | Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. | Dados insuficientes disponíveis | |
Mapeamento de Rede | Permite a visualização visual de componentes segmentados de redes e seus recursos conectados. | Dados insuficientes disponíveis | |
Análise de segurança | Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação. | Dados insuficientes disponíveis | |
API/Integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis | |
Mapeamento de Rede | Com base em 17 avaliações de Check Point CloudGuard Network Security. Fornece exibições visuais de conexões de rede, serviços e pontos de extremidade. | 94% (Com base em 17 avaliações) | |
Conformidade | Com base em 17 avaliações de Check Point CloudGuard Network Security. Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | 88% (Com base em 17 avaliações) | |
Relatórios | Conforme relatado em 14 avaliações de Check Point CloudGuard Network Security. Documenta atividades suspeitas dentro de uma rede e fornece análise de possíveis ameaças ou vulnerabilidades. | 89% (Com base em 14 avaliações) | |
Console | Fornece um console centralizado para tarefas de administração e controle unificado. Revisores de 15 de Check Point CloudGuard Network Security forneceram feedback sobre este recurso. | 92% (Com base em 15 avaliações) |
Segurança
Automação de Segurança | Permite o controle administrativo sobre tarefas de segurança automatizadas. | Dados insuficientes disponíveis | |
Segurança de aplicativos | Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis | |
Proteção da carga de trabalho | Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis | |
Proteção de dados | Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis | |
Monitoramento de conformidade | Com base em 33 avaliações de Check Point CloudGuard Network Security. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. | 86% (Com base em 33 avaliações) | |
Detecção de Anomalias | Com base em 31 avaliações de Check Point CloudGuard Network Security. Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. | 87% (Com base em 31 avaliações) | |
Prevenção de perda de dados | Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. Este recurso foi mencionado em 28 avaliações de Check Point CloudGuard Network Security. | 85% (Com base em 28 avaliações) | |
Análise de Lacunas em Nuvem | Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. Este recurso foi mencionado em 30 avaliações de Check Point CloudGuard Network Security. | 84% (Com base em 30 avaliações) |
Gestão de Identidades
Controle de acesso adaptável | Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede. | Dados insuficientes disponíveis | |
Pontuação de identidade | Calcula o risco com base no comportamento do usuário, permissões e solicitações. | Dados insuficientes disponíveis | |
Monitoramento de usuários | Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede. | Dados insuficientes disponíveis |
Manutenção de Redes
Otimização de políticas | Com base em 17 avaliações de Check Point CloudGuard Network Security. Identifica processos e políticas de redundância, automatiza as alterações para reduzir a aplicação desnecessária de políticas. | 89% (Com base em 17 avaliações) | |
Análise de Risco | Identifica possíveis riscos de segurança de rede, vulnerabilidades e impactos de conformidade. Este recurso foi mencionado em 17 avaliações de Check Point CloudGuard Network Security. | 90% (Com base em 17 avaliações) | |
Auditoria | Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede. Este recurso foi mencionado em 14 avaliações de Check Point CloudGuard Network Security. | 90% (Com base em 14 avaliações) |
Monitoramento de rede
Monitoramento de rede | Com base em 13 avaliações de Check Point CloudGuard Network Security. Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso. | 96% (Com base em 13 avaliações) | |
Monitoramento de configuração | Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. Revisores de 13 de Check Point CloudGuard Network Security forneceram feedback sobre este recurso. | 90% (Com base em 13 avaliações) | |
Gerenciamento de mudanças | Conforme relatado em 13 avaliações de Check Point CloudGuard Network Security. Ferramentas para controlar e implementar as alterações de diretiva de rede necessárias. | 76% (Com base em 13 avaliações) |
Conformidade
Governança | Conforme relatado em 30 avaliações de Check Point CloudGuard Network Security. Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário. | 87% (Com base em 30 avaliações) | |
Governança de dados | Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados. Revisores de 29 de Check Point CloudGuard Network Security forneceram feedback sobre este recurso. | 86% (Com base em 29 avaliações) | |
Conformidade com dados confidenciais | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Revisores de 29 de Check Point CloudGuard Network Security forneceram feedback sobre este recurso. | 88% (Com base em 29 avaliações) |
Administração
Aplicação de políticas | Permite que os administradores definam políticas de segurança e governança de dados. Revisores de 33 de Check Point CloudGuard Network Security forneceram feedback sobre este recurso. | 88% (Com base em 33 avaliações) | |
Auditoria | Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas. Este recurso foi mencionado em 31 avaliações de Check Point CloudGuard Network Security. | 88% (Com base em 31 avaliações) | |
Gerenciamento de fluxo de trabalho | Com base em 28 avaliações de Check Point CloudGuard Network Security. Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI. | 84% (Com base em 28 avaliações) | |
Auditoria | Com base em 38 avaliações de Check Point CloudGuard Network Security. Acesso a documentos e alterações do banco de dados para análises e relatórios. | 81% (Com base em 38 avaliações) | |
Descoberta de dados | Conforme relatado em 38 avaliações de Check Point CloudGuard Network Security. Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos. | 81% (Com base em 38 avaliações) | |
Controle de acesso | Suporta o protocolo LDAP para habilitar o controle de acesso e a governança. Revisores de 40 de Check Point CloudGuard Network Security forneceram feedback sobre este recurso. | 86% (Com base em 40 avaliações) | |
Gerenciamento de políticas | Fornece recursos de segurança de rede para personalizar regras de acesso à rede, fluxos de trabalho e requisitos de conformidade. | Dados insuficientes disponíveis | |
Registro em log e relatórios | Captura logs para todas as funções do firewall, armazenando informações, incidentes e atividades para referência e análise do usuário. | Dados insuficientes disponíveis | |
Gateway de aplicativo | Conforme relatado em 10 avaliações de Check Point CloudGuard Network Security. Proxy em nível de aplicativo que aplica mecanismos de segurança para conectar clientes a aplicativos enquanto oculta a rede e os computadores do cliente. | 80% (Com base em 10 avaliações) | |
Sessões simultâneas | Determina o número de conexões que um firewall é capaz de rastrear e facilitar com segurança. | Dados insuficientes disponíveis | |
Aplicação de políticas | Permite que os administradores definam políticas de segurança e governança. | Dados insuficientes disponíveis | |
Mapeamento de dependências | Facilita a detecção, alocação e mapeamento de dependências de aplicativos entre servidores, redes e ambientes de nuvem. | Dados insuficientes disponíveis | |
Mapeamento de Rede | Permite a visualização visual de componentes segmentados de redes e seus recursos conectados. | Dados insuficientes disponíveis |
Proteção de dados
Mascaramento de dados | Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas. Este recurso foi mencionado em 35 avaliações de Check Point CloudGuard Network Security. | 81% (Com base em 35 avaliações) | |
Criptografia/Segurança de Dados | Conforme relatado em 36 avaliações de Check Point CloudGuard Network Security. Gerencia políticas de acesso a dados do usuário e criptografia de dados. | 87% (Com base em 36 avaliações) | |
Prevenção de perda de dados | Conforme relatado em 36 avaliações de Check Point CloudGuard Network Security. Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. | 82% (Com base em 36 avaliações) | |
Detecção de Anomalias | Com base em 35 avaliações de Check Point CloudGuard Network Security. Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. | 87% (Com base em 35 avaliações) | |
Conformidade com dados confidenciais | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Este recurso foi mencionado em 36 avaliações de Check Point CloudGuard Network Security. | 84% (Com base em 36 avaliações) |
análise
Análise de lacunas na nuvem | Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. Este recurso foi mencionado em 37 avaliações de Check Point CloudGuard Network Security. | 82% (Com base em 37 avaliações) | |
Monitoramento de conformidade | Conforme relatado em 37 avaliações de Check Point CloudGuard Network Security. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. | 84% (Com base em 37 avaliações) | |
Análise de usuários | Com base em 37 avaliações de Check Point CloudGuard Network Security. Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário. | 84% (Com base em 37 avaliações) |
Monitoramento
Balanceamento de carga | Monitora o tráfego e distribui recursos e dimensiona as cargas de trabalho da infraestrutura para corresponder ao tráfego. | Dados insuficientes disponíveis | |
Análise Contínua | Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis | |
Prevenção de Intrusão | Impõe parâmetros de segurança para impedir o acesso não autorizado. | Dados insuficientes disponíveis | |
Detecção de Intrusão | Detecta acesso não autorizado e uso de sistemas privilegiados. | Dados insuficientes disponíveis |
Funcionalidade
Rede Privada Virtual (VPN) | Fornece uma rede virtualizada para a rede do cliente para mascarar identidade, local e outras informações confidenciais. | Dados insuficientes disponíveis | |
Antivírus | Fornece recursos de proteção contra malware, além da tecnologia tradicional de barreira de firewall. | Dados insuficientes disponíveis | |
Filtragem de URL | Fornece ferramentas de controle de acesso para categorizar e bloquear o tráfego e corresponder o tráfego às diretivas de firewall. | Dados insuficientes disponíveis | |
Disponibilidade | Com base em 10 avaliações de Check Point CloudGuard Network Security. Implanta firewall(s) configurado(s) em sincronia para evitar falhas de rede e fornecer continuidade de negócios. | 93% (Com base em 10 avaliações) |
Execução
Gerenciamento de Políticas Baseadas em Identidade | Acelera os fluxos de trabalho de alteração de políticas usando atributos de identidade para gerenciar políticas de microssegmentação. | Dados insuficientes disponíveis | |
Automação do fluxo de trabalho | Automatiza completamente os fluxos de trabalho completos de aplicação de políticas em ambientes híbridos e de várias nuvens. | Dados insuficientes disponíveis | |
Segmentação de Rede | Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. | Dados insuficientes disponíveis | |
Segmentação Inteligente | Automatiza a segmentação e fornece sugestões de melhoria baseadas em IA. | Dados insuficientes disponíveis | |
Proteção da carga de trabalho | Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis |
Visibilidade
Detecção de violação | Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques. | Dados insuficientes disponíveis | |
Observabilidade | Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados. | Dados insuficientes disponíveis | |
Descoberta de aplicativos | Detecte novos ativos e aplicativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos. | Dados insuficientes disponíveis |
IA generativa
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis | |
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis | |
Geração de Texto | Permite que os usuários gerem texto com base em um prompt de texto. | Dados insuficientes disponíveis |
Inteligência Artificial - Firewall
Firewall de IA | Utilize IA para monitorar o tráfego de rede, identificar anomalias e bloquear ataques. | Dados insuficientes disponíveis |
Agente AI - Software de Firewall
Execução Autônoma de Tarefas | Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana | Dados insuficientes disponíveis | |
Aprendizagem Adaptativa | Melhora o desempenho com base no feedback e na experiência | Dados insuficientes disponíveis |
Agente AI - Mercado AWS
Execução Autônoma de Tarefas | Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana | Dados insuficientes disponíveis | |
Planejamento em várias etapas | Capacidade de decompor e planejar processos em várias etapas | Dados insuficientes disponíveis | |
Integração entre sistemas | Funciona em vários sistemas de software ou bancos de dados | Dados insuficientes disponíveis |