Gestión e informes de Active Directory, Microsoft 365 y Exchange
Auditoría de cambios en el servidor de Windows, de archivos y Active Directory en tiempo real
Autoservicio de contraseñas, MFA de endpoints, acceso condicional y SSO empresarial
Informes, auditoría y supervisión para Exchange y Skype híbridos
Copia de seguridad y recuperación de Active Directory, Microsoft 365 y Exchange
Gestión unificada de endpoints y seguridad
Gestión integral de dispositivos móviles
Gestión automatizada de parches multi-OS
Parches automáticos de software de terceros
Imagen e implementación del sistema operativo
Acceso remoto para empresas
Gestión de las vulnerabilidades empresariales centrado en la priorización
Prevención de pérdida de datos para dispositivos periféricos
Descubrimiento de software y gestión de privilegios de terminales
Seguridad y administración del navegador
Prevención avanzada de pérdida de datos para endpoints
Gestión unificada de redes, servidores y aplicaciones
Supervisión del rendimiento de la red
Monitoreo de ancho de banda y análisis de tráfico
Gestión de cambios y configuración de red
Administración de registros, configuración y registros de firewall
Gestión de puertos de switch y direcciones IP
Auditoría de cambios en el servidor de Windows, de archivos y Active Directory en tiempo real
Seguridad de Microsoft 365
Monitoreo y análisis de seguridad en la nube
Auditoría de archivos, prevención de fugas de datos y evaluación de riesgos de datos
Seguridad de archivos y análisis de almacenamiento
Informes y auditoría de SharePoint
Software de mesa de servicio de TI
Gestión integral de dispositivos móviles
Gestión automatizada de parches multi-OS
Acceso remoto para empresas
Gestión centralizada de alertas de TI
Análisis de TI habilitado por IA para empresas
Firewall Analyzer monitorea e informa el Reglas de firewall/políticas/uso de ACL . Firewall Analyzer obtiene todas las reglas de los firewalls y proporciona informes de uso de reglas. Con la ayuda de los informes, puede analizar el uso y la eficacia de las reglas del Firewall y ajustar las reglas del Firewall para un rendimiento óptimo.
Reglas más utilizadas El informe proporciona la lista de reglas/políticas/ACL utilizadas por el tráfico de la red de su empresa a través del firewall. Esta lista le permite determinar las reglas de Firewall que se usaron mucho y modificar las reglas más usadas para usarlas de manera óptima. El número de eventos que activaron la regla se enumeran para la regla específica.
Reglas principales - Basado en grupos de protocolos El informe proporciona la cantidad de eventos activados para cada regla en función de los grupos de protocolos. El informe se muestra como gráficos y se enumeran en la tabla. Esto le dará una idea de las reglas que cada grupo de protocolos utiliza o sobreutiliza.
Reglas principales: basadas en host El informe proporciona la cantidad de eventos activados para cada regla en función de los grupos de protocolos. El informe se muestra como gráficos y se enumeran en la tabla. Esto le dará una idea de las reglas que cada grupo de protocolos utiliza o sobreutiliza.
Reglas principales: basadas en el destino El informe proporciona la cantidad de eventos que activó cada regla en función de los destinos. El informe se muestra como gráficos y se enumeran en la tabla. Esto le dará una idea de las reglas que se usan o se usan en exceso en cada destino.
Principales reglas no utilizadas El informe proporciona la lista de reglas/políticas/ACL no utilizadas por el tráfico de la red de su empresa a través del firewall. Esta lista le permite modificar o eliminar las reglas no utilizadas o crear nuevas reglas para usarlas de manera óptima.
Referirse Configurar reglas de Firewall página para saber cómo configurar las reglas del Firewall.
Consulte los siguientes documentos de ayuda:
Enlaces destacados
Obtenga una gran cantidad de informes de seguridad y tráfico para evaluar la postura de seguridad de la red. Analizar los informes y tomar medidas para prevenir futuros incidentes de seguridad. Supervise el uso de Internet de los usuarios Enterprise.
El sistema de gestión de cumplimiento integrado automatiza sus auditorías de cumplimiento de firewall. Informes preparados disponibles para los principales mandatos normativos, como PCI-DSS, ISO 27001, NIST, NERC-CIP y SANS.
Desbloquee la gran cantidad de Seguridad de la red oculta en los registros del firewall. Analice los registros para encontrar las amenazas de seguridad que enfrenta la red. Además, obtenga el patrón de tráfico de Internet para la planificación de la capacidad.
Con el monitoreo de ancho de banda en vivo, puede identificar el aumento repentino anormal del uso de ancho de banda. Tome medidas correctivas para contener el aumento repentino en el consumo de ancho de banda.
Tome medidas correctivas instantáneas cuando reciba notificaciones en tiempo real sobre incidentes de seguridad de la red. Verifique y restrinja el uso de Internet si el ancho de banda excede el umbral especificado.
Los MSSP pueden alojar múltiples inquilinos, con acceso exclusivo segmentado y seguro a sus respectivos datos. Escalable para satisfacer sus necesidades. Administra los firewalls desplegados en todo el mundo.