Fonctionnalités de Cloudflare SSE & SASE Platform
Administration (11)
Gestion des données
Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
Rapports
Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots.
Rapports de renseignement
Based on 36 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Collecte activement des données sur les sources suspectes et les caractéristiques du contenu potentiellement malveillant
Suppor d’intégration de messagerie
Based on 39 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Prend en charge la mise en œuvre sécurisée avec les applications de messagerie et les clients populaires.
Gestion des accès
Based on 29 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.
Protection contre la perte de données
Based on 11 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles.
Gestion des politiques
Fournit des fonctionnalités de sécurité réseau pour personnaliser les règles d’accès réseau, les flux de travail et les exigences de conformité.
Journalisation et création de rapports
Capture les journaux pour toutes les fonctions du pare-feu, stockant les informations, les incidents et les activités à des fins de référence et d’analyse des utilisateurs.
Application Gateway
Proxy au niveau de l’application qui applique des mécanismes de sécurité pour connecter les clients aux applications tout en masquant le réseau client et les ordinateurs.
Sessions simultanées
Détermine le nombre de connexions qu’un pare-feu peut suivre et faciliter en toute sécurité.
gouvernance (3)
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Visibilité des données
Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion
Sécurité (17)
Cryptage
Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local.
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Surveillance de l’activité
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Détection des atteintes
Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques.
Anti-malware/Anti-Spam
Based on 37 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Empêche les logiciels malveillants ou le spam dans les e-mails grâce à des outils anti-malware/anti-spam prédictifs ou réactifs.
Quarantaine
Based on 35 Cloudflare SSE & SASE Platform reviews.
Isole le contenu et les fichiers potentiellement malveillants avant qu’ils ne puissent accéder au réseau
Protection avancée contre les menaces (ATP)
Based on 21 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Inclut des outils avancés, y compris l’analyse de l’apprentissage automatique pour détecter les menaces souvent manquées par les outils de filtrage traditionnels, telles que les pièces jointes dangereuses, les logiciels malveillants avancés et les attaques d’ingénierie sociale ciblées.
Anti-hameçonnage
Based on 24 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Empêche à la fois les attaques de phishing et les attaques de chasse sous-marine, y compris les attaques d’usurpation d’identité.
Prévention de la prise de contrôle de compte
Based on 16 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles.
Automatisation de la sécurité
This feature was mentioned in 24 Cloudflare SSE & SASE Platform reviews.
Permet un contrôle administratif sur les tâches de sécurité automatisées.
Sécurité des applications
This feature was mentioned in 25 Cloudflare SSE & SASE Platform reviews.
Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects.
Protection de la charge de travail
As reported in 23 Cloudflare SSE & SASE Platform reviews.
Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
protection
As reported in 25 Cloudflare SSE & SASE Platform reviews.
Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Entretien (3)
Audit
Based on 28 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs.
Listes vertes et bloquées
Based on 32 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Empêche les auteurs précédents de fraudes et d’autres comptes suspects de communiquer à l’avenir
Archivage
This feature was mentioned in 12 Cloudflare SSE & SASE Platform reviews.
Archive les conversations, fichiers et autres communications pour référence ultérieure
Gestion du réseau (4)
Segmentation du réseau
As reported in 26 Cloudflare SSE & SASE Platform reviews.
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Mappage réseau
As reported in 25 Cloudflare SSE & SASE Platform reviews.
Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.
Analyse de la sécurité
26 reviewers of Cloudflare SSE & SASE Platform have provided feedback on this feature.
Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation.
API/Intégrations
As reported in 24 Cloudflare SSE & SASE Platform reviews.
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Gestion de l’identité (3)
Contrôle d’accès adaptatif
This feature was mentioned in 22 Cloudflare SSE & SASE Platform reviews.
Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau.
Score d’identité
20 reviewers of Cloudflare SSE & SASE Platform have provided feedback on this feature.
Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes.
Surveillance des utilisateurs
As reported in 23 Cloudflare SSE & SASE Platform reviews.
Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau.
Analyse (3)
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Détection d’anomalies
Surveille l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles d’étalonnage.
Fonctionnalité (16)
Sso
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.
Registre Cloud
Détails sur les produits SaaS avec lesquels le produit de sécurité cloud peut s’intégrer et assurer la sécurité.
Gestion des appareils mobiles
Offre la possibilité de définir des normes pour les types d’appareils mobiles et de réseaux capables d’accéder aux données.
Réseau privé virtuel (VPN)
Fournit un réseau virtualisé pour le réseau client afin de masquer l’identité, l’emplacement et d’autres informations sensibles.
Antivirus
Fournit des capacités de protection contre les logiciels malveillants en plus de la technologie de barrière de pare-feu traditionnelle.
Filtrage d’URL
Fournit des outils de contrôle d’accès pour catégoriser et bloquer le trafic et faire correspondre le trafic aux stratégies de pare-feu.
Disponibilité
Déploie des pare-feu configurés de manière synchronisée pour éviter les pannes réseau et assurer la continuité des activités.
Anti-spam
Based on 16 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Empêche les e-mails indésirables, y compris les e-mails en masse, en masse ou autres courriers indésirables, d’atteindre les boîtes aux lettres des destinataires.
Anti-malware
Based on 17 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Empêche les e-mails contenant des liens malveillants ou des pièces jointes intégrées à des logiciels malveillants, tels que des rançongiciels, des logiciels espions et d’autres virus, d’atteindre les destinataires des e-mails.
Anti-hameçonnage
Based on 17 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Empêchez les attaques d’ingénierie sociale telles que le phishing, le spear-phishing et les attaques d’usurpation d’identité de dirigeant.
Fonctionnalité de filtrage
Based on 15 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Fournit des filtres tels que : expéditeurs approuvés, listes blanches, listes grises telles que les e-mails en masse qui peuvent ne pas être malveillants, expéditeurs bloqués, listes noires, réputation IP, contenu (tels que blasphèmes, numéros de carte de crédit, fichiers protégés par mot de passe et autres informations sensibles), détection de virus, redirections et URL malveillantes, détection de newsletter, taille des pièces jointes et destinataires non valides.
Quarantaine
Based on 15 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Comprend une zone de quarantaine permettant aux utilisateurs d’inspecter manuellement les e-mails suspects.
Surveillance des e-mails sortants
Based on 11 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Surveille le courrier sortant pour éviter la perte de données en chiffrant les messages ou en empêchant leur envoi.
Renseignements/protection avancés contre les menaces
Based on 16 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Inclut des protections avancées contre les menaces telles que l’apprentissage automatique pour effectuer une analyse comportementale anormale, la détection d’usurpation de nom d’affichage, en particulier en ce qui concerne les attaques d’usurpation d’identité de niveau C, la détection de domaines de messagerie similaires qui sont visuellement déroutants.
Archivage
Based on 11 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Offre la conservation des e-mails d’archivage à des fins de conformité.
Rapports
Based on 16 Cloudflare SSE & SASE Platform reviews and verified by the G2 Product R&D team.
Offre une fonctionnalité de reporting standard.
Surveillance (7)
Équilibrage
Surveille le trafic et distribue les ressources et met à l’échelle les charges de travail de l’infrastructure pour correspondre au trafic.
Analyse continue
Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Prévention des intrusions
Applique les paramètres de sécurité pour empêcher tout accès non autorisé.
Détection d’intrusion
Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.
Mise en réseau des centres de données
Fournit des services de réseau de centre de données avancés pour fournir plusieurs adresses IP haut débit.
Visibilité multicloud
Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud.
Détection d’anomalies
Surveille constamment le système pour détecter les anomalies en temps réel.
management (4)
Gestion multicloud
Permet aux utilisateurs de suivre et de contrôler les dépenses cloud entre les services et fournisseurs cloud.
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Mise à l’échelle dynamique
Mettez automatiquement à l’échelle les ressources, en vous adaptant aux demandes d’utilisation.
Application des politiques
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement
protection (4)
Pare-feu en tant que service
Pare-feu géré et fourni dans le cloud qui protège les appareils, les actifs, les réseaux et autres services cloud contre les menaces Web.
Courtage d’applications cloud
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs applications, services et produits cloud via une passerelle centrale
Passerelle Web
Fournit une passerelle Web privée pour une navigation Internet sécurisée.
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
IA générative (3)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
18 reviewers of Cloudflare SSE & SASE Platform have provided feedback on this feature.
Condense les longs documents ou textes en un bref résumé.
Génération de texte
18 reviewers of Cloudflare SSE & SASE Platform have provided feedback on this feature.
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspection SSL/TLS
Décrypte et inspecte le trafic web chiffré pour détecter et bloquer les menaces cachées dans les connexions chiffrées.
Filtrage de contenu
Analyse le contenu web pour filtrer le code malveillant, les logiciels malveillants et le matériel inapproprié.
Filtrage d'URL
Bloque l'accès aux sites web malveillants ou non autorisés connus en fonction de politiques prédéfinies.
Inspection du trafic en temps réel
Inspecte et analyse le trafic web entrant et sortant en temps réel pour les menaces et la conformité.
Blocage des publicités et des traqueurs
Bloque les publicités et les traqueurs pour améliorer la confidentialité des utilisateurs et réduire l'exposition aux menaces potentielles.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prévention de la perte de données (DLP)
Surveille le trafic web sortant pour empêcher la fuite ou l'exfiltration de données sensibles.
Protection contre le phishing
Détecte et bloque les tentatives de phishing pour protéger les utilisateurs des sites web frauduleux et des liens d'e-mail.
Protection contre les logiciels malveillants
Utilise l'analyse basée sur la signature, l'analyse heuristique et le sandboxing pour détecter et bloquer les menaces de logiciels malveillants.
Sécurité d'accès au cloud
Surveille et contrôle l'accès aux applications et services cloud pour prévenir l'utilisation non autorisée et la fuite de données.
Access Control and Authentication - Secure Web Gateways (3)
Contrôle des applications
Régule l'accès aux applications et services basés sur le web conformément aux politiques organisationnelles.
Authentification et Contrôle d'Accès
Vérifie l'identité des utilisateurs et applique des politiques de contrôle d'accès pour garantir que seuls les utilisateurs autorisés peuvent accéder aux ressources web permises.
Politiques d'utilisateur et de groupe
Soutient la création de politiques basées sur les rôles des utilisateurs, les groupes ou d'autres attributs pour un contrôle plus granulaire.
Performance and Management - Secure Web Gateways (5)
Application de la politique personnalisable
Les organisations peuvent créer et appliquer des politiques d'utilisation du web personnalisées adaptées à leurs besoins spécifiques.
Gestion de la bande passante
Prioritise et alloue les ressources réseau en fonction de politiques prédéfinies pour optimiser les performances.
Capacités d'intégration
Intègre avec d'autres outils et systèmes de sécurité, tels que les pare-feu, les SIEM et les solutions de sécurité des points d'extrémité.
Rapports et journalisation
Fournit des rapports et des journaux complets de l'activité web, y compris les sites visités, l'activité des utilisateurs, les événements de sécurité et les violations de politique.
Intégration de l'intelligence sur les menaces
Exploite les flux de renseignements sur les menaces pour rester informé des dernières menaces et améliorer la protection.
Évolutivité et Déploiement - Réseau en tant que Service (NaaS) (3)
Gestion basée sur le cloud
Fournit un contrôle et une surveillance centralisés via une API ou un tableau de bord
Support Multi-Cloud et Hybride
Assurez la compatibilité avec diverses infrastructures cloud
Évolutivité à la demande
Ajuste dynamiquement les ressources réseau en fonction des besoins de l'entreprise
Sécurité et conformité - Réseau en tant que service (NaaS) (3)
Fonctionnalités de sécurité intégrées
Comprend le chiffrement, les pare-feu, le Zero Trust et les politiques de conformité
Conformité et Support Réglementaire
Adhère aux réglementations de l'industrie telles que HIPAA, GDPR et SOC 2
Protection DDoS & Renseignement sur les Menaces
Fournit la détection et l'atténuation des attaques en temps réel
Performance et optimisation du réseau - Réseau en tant que service (NaaS) (3)
Qualité de Service (QoS) & Analytique
Surveille les performances en temps réel et priorise les applications critiques
Fonctionnalité SD-WAN
Améliore l'acheminement du trafic, l'équilibrage de charge et l'efficacité globale
Provisionnement sans contact
Automatise la configuration du réseau et réduit l'intervention manuelle
Connectivité et accès à distance - Réseau en tant que service (NaaS) (6)
Gestion des politiques alimentée par l'IA
Adapte les politiques de sécurité et de réseau de manière dynamique en fonction du comportement de l'utilisateur
Sécurité Réseau Adaptative
Utilise l'IA pour évaluer et répondre en continu aux menaces émergentes
Optimisation de réseau pilotée par l'IA
Utilise l'IA et le ML pour prédire la congestion et optimiser le trafic
Accès à distance sécurisé
Fournit une connectivité chiffrée de type VPN sans matériel physique
Support 5G et LTE privé
Permet des connexions à haute vitesse et à faible latence pour les réseaux d'entreprise
Intégration de l'informatique en périphérie
Étend les services réseau jusqu'à la périphérie pour une latence réduite
Fonctionnalités pilotées par l'IA et adaptatives - Réseau en tant que service (NaaS) (3)
Gestion des politiques alimentée par l'IA
Adapte les politiques de sécurité et de réseau de manière dynamique en fonction du comportement de l'utilisateur
Sécurité Réseau Adaptative
Utilise l'IA pour évaluer et répondre en continu aux menaces émergentes
Optimisation de réseau pilotée par l'IA
Utilise l'IA et le ML pour prédire la congestion et optimiser le trafic
Composants - Service d'Accès Sécurisé en Périphérie (SASE) (5)
Accès réseau à confiance zéro (ZTNA)
Impose des règles d'accès à confiance zéro.
Réseau étendu (WAN)
Intègre des capacités de réseau étendu (WAN), telles que le SD-WAN.
Courtier de sécurité d'accès au cloud (CASB)
Impose les exigences de sécurité et sécurise les connexions avec les ressources cloud.
Passerelle Web Sécurisée (PWS)
Empêche les domaines web non autorisés d'entrer dans un réseau et protège contre les menaces basées sur le web.
Pare-feu en tant que service
Fournit une protection pare-feu basée sur le cloud.
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE) (3)
Capacités prédictives
Utilisez l'analyse prédictive pour anticiper les menaces émergentes.
Détection de menaces en temps réel
Utilise des algorithmes d'IA pour identifier les anomalies et bloquer l'accès aux sites malveillants.
Automatisation
Automatise les flux de travail courants et les tâches de remédiation.
Intelligence Artificielle - Pare-feu (1)
Pare-feu IA
Utilisez l'IA pour surveiller le trafic réseau, identifier les anomalies et bloquer les attaques.
Gestion des identités et des accès - Plateformes de confiance zéro (4)
Authentification unique (SSO)
Simplifie l'authentification des utilisateurs à travers plusieurs services tout en maintenant la sécurité.
Authentification multi-facteurs (AMF)
Assurez-vous que les utilisateurs sont vérifiés par plusieurs identifiants avant que l'accès ne soit accordé, réduisant ainsi le risque de comptes compromis.
Contrôle d'accès basé sur les rôles (RBAC)
Accorde l'accès en fonction du rôle de l'utilisateur au sein de l'organisation, en respectant le principe du moindre privilège.
Fédération d'identité
S'intègre avec des fournisseurs d'identité externes pour gérer les identités des utilisateurs à travers différentes plateformes et services.
Sécurité - Plates-formes Zero Trust (5)
Chiffrement
Le chiffrement obligatoire des données au repos et en transit protège contre l'accès non autorisé.
Détection et réponse aux points de terminaison (EDR)
La surveillance continue et les capacités de réponse en temps réel avec l'EDR aident à détecter et à atténuer les menaces sur les appareils d'extrémité.
Évaluation de la posture de l'appareil
Vérifie le statut de sécurité d'un appareil avant d'accorder l'accès aux ressources réseau, garantissant que seuls les appareils conformes peuvent se connecter.
Micro-segmentation
Divisez le réseau en segments isolés pour empêcher le mouvement latéral des attaquants, garantissant que si un segment est compromis, les autres restent sécurisés.
Accès réseau à confiance zéro (ZTNA)
Remplace les VPN traditionnels en appliquant un accès granulaire et contextuel aux applications basé sur l'identité de l'utilisateur, l'appareil et d'autres facteurs.
Sécurité des données - Plates-formes Zero Trust (2)
Prévention de la perte de données (DLP)
Détectez et empêchez l'accès ou le transfert non autorisé de données sensibles.
Classification des données
La classification des données catégorise automatiquement les données en fonction de leur sensibilité, permettant ainsi l'application de mesures de sécurité appropriées.
Visibilité des applications - Plates-formes Zero Trust (5)
Support API
Le support API garantit que la plateforme de confiance zéro peut s'intégrer parfaitement avec d'autres outils de sécurité et l'infrastructure existante.
Contrôles au niveau de l'application
Fournit la capacité d'appliquer des politiques de sécurité au niveau de l'application, garantissant que l'accès à des applications spécifiques est strictement contrôlé.
Sécurisez l'accès à l'application
assure que seuls les utilisateurs autorisés peuvent accéder aux applications critiques, protégeant contre les points d'entrée non autorisés
Analyse du comportement des utilisateurs et des entités (UEBA)
L'UEBA identifie les comportements inhabituels qui peuvent indiquer une menace de sécurité, permettant ainsi une gestion proactive des menaces.
Surveillance continue
Fournit une visibilité en temps réel sur tout le trafic réseau, les activités des utilisateurs et les flux de données pour détecter les anomalies.
Rapports et Politiques - Plates-formes de Confiance Zéro (5)
Automatisation des politiques
permet l'application automatique des politiques de sécurité basées sur des critères prédéfinis, réduisant le risque d'erreur humaine et assurant une application cohérente
Conformité réglementaire
La conformité réglementaire aide les organisations à se conformer aux réglementations spécifiques à leur secteur, telles que le Règlement Général sur la Protection des Données (RGPD), la Loi sur la Portabilité et la Responsabilité en matière d'Assurance Maladie (HIPAA), ou la Loi sur la Protection de la Vie Privée des Consommateurs de Californie (CCPA).
Compatibilité multiplateforme
Cela fonctionne dans différents environnements, y compris sur site, dans le cloud et dans des configurations hybrides, garantissant une couverture de sécurité complète.
Application des politiques
Cela garantit que les politiques de sécurité sont appliquées de manière cohérente à tous les utilisateurs, appareils et applications.
Rapport complet
Des rapports détaillés qui fournissent des informations sur les événements de sécurité aident les organisations à maintenir la conformité et à optimiser leur posture de sécurité.
Agentic AI - Logiciel de pare-feu (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Passerelle de messagerie sécurisée Agentic AI (1)
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Agentic AI - Fonctionnalités anti-spam pour les e-mails (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE) (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Plateformes de confiance zéro - IA agentique (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Composants - Bordure de Service Sécurisée (SSE) (4)
Passerelle Web Sécurisée (PWS)
Empêche les domaines web non autorisés d'entrer dans un réseau et protège contre les menaces basées sur le web.
Pare-feu en tant que service
Fournit une protection pare-feu basée sur le cloud.
Accès réseau à confiance zéro (ZTNA)
Applique des règles d'accès à confiance zéro.
Courtier de sécurité d'accès au cloud (CASB)
Impose les exigences de sécurité et sécurise les connexions avec les ressources cloud.
Intelligence Artificielle - Bordure de Service Sécurisée (SSE) (3)
Automatisation
Automatise les flux de travail courants et les tâches de remédiation.
Capacités Prédictives
Utilise l'analyse prédictive pour anticiper les menaces émergentes.
Détection des menaces en temps réel
Utilisez des algorithmes d'IA pour identifier les anomalies et bloquer l'accès aux sites malveillants.
Agentic AI - Bordure de Service Sécurisée (SSE) (4)
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs.
Exécution de Tâches Autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante.
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données.
Assistance proactive
Anticipe les besoins et offre des suggestions sans sollicitation.