Características de ExaVault
¿Cuáles son las funciones de ExaVault?
Funcionalidad
- Transferencia de archivos
- Copia de seguridad de archivos
Gobernanza
- Control de acceso
- conformidad
- Aprovisionamiento y gobierno
Gestión
- Administración de archivos
- Sincronización
- Programación
- Rendimiento
Seguridad
- Encriptación
- Autenticación
- Control de acceso
Controles de Seguridad y Cumplimiento - Transferencia de Archivos Gestionada (MFT)
- Control de acceso
- conformidad
- Aprovisionamiento y gobierno
Alternativas Mejor Valoradas
Categorías de ExaVault en G2
Filtrar por Funciones
Funcionalidad
Soporte móvil | Admite accesibilidad a través de diferentes sistemas operativos y dispositivos móviles | No hay suficientes datos disponibles | |
Encriptación | Basado en 17 reseñas de ExaVault y verificado por el equipo de I+D de Producto de G2. Protege los datos dentro y a medida que salen de su red segura o local. | 90% (Basado en 17 reseñas) | |
Extensibilidad | Basado en 13 reseñas de ExaVault y verificado por el equipo de I+D de Producto de G2. Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales | 87% (Basado en 13 reseñas) | |
Transferencia de archivos | Permite la transferencia de archivos entre equipos remotos a través de una red. Esta función fue mencionada en 81 reseñas de ExaVault. | 93% (Basado en 81 reseñas) | |
Soporte de idiomas | Soporta Unicode, es decir, está disponible en varios idiomas. Esta función fue mencionada en 14 reseñas de ExaVault. | 83% (Basado en 14 reseñas) | |
Copia de seguridad de archivos | Basado en 42 reseñas de ExaVault. Permite la copia de seguridad de archivos enormes. | 88% (Basado en 42 reseñas) |
Gobernanza
Control de acceso | Basado en 21 reseñas de ExaVault y verificado por el equipo de I+D de Producto de G2. Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. | 87% (Basado en 21 reseñas) | |
conformidad | Basado en 21 reseñas de ExaVault y verificado por el equipo de I+D de Producto de G2. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | 87% (Basado en 21 reseñas) | |
Aprovisionamiento y gobierno | Basado en 22 reseñas de ExaVault y verificado por el equipo de I+D de Producto de G2. Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. | 89% (Basado en 22 reseñas) |
Gestión
Administración de archivos | Función de arrastrar y soltar para transferir archivos y directorios. Los revisores de 70 de ExaVault han proporcionado comentarios sobre esta función. | 93% (Basado en 70 reseñas) | |
Sincronización | Admite la sincronización de directorios remotos y locales. Los revisores de 47 de ExaVault han proporcionado comentarios sobre esta función. | 88% (Basado en 47 reseñas) | |
Programación | Inicia transferencias en momentos específicos. Esta función fue mencionada en 33 reseñas de ExaVault. | 86% (Basado en 33 reseñas) | |
Rendimiento | Según lo informado en 67 reseñas de ExaVault. El protocolo ofrece transferencia de datos de alto rendimiento. | 89% (Basado en 67 reseñas) |
Seguridad
Encriptación | Transforme o codifique los archivos antes de la transferencia para garantizar la seguridad. Los revisores de 58 de ExaVault han proporcionado comentarios sobre esta función. | 93% (Basado en 58 reseñas) | |
Autenticación | Basado en 67 reseñas de ExaVault. Garantiza la identidad y los derechos de un cliente para acceder a un servidor. | 93% (Basado en 67 reseñas) | |
Control de acceso | Permite un acceso limitado de los usuarios a través de las transferencias de archivos y servidores. Los revisores de 71 de ExaVault han proporcionado comentarios sobre esta función. | 92% (Basado en 71 reseñas) |
Infraestructura de Transferencia Central - Transferencia de Archivos Gestionada (MFT)
Aceleración de Transferencia de Archivos | Mejora las velocidades de transferencia de archivos con controles administrativos escalables y optimización del ancho de banda. | No hay suficientes datos disponibles | |
Integración de Aplicaciones | Permite que los archivos y datos se integren directamente en aplicaciones empresariales a través de APIs o conectores. | No hay suficientes datos disponibles | |
Enrutamiento de contenido | Dirige contenido estático y dinámico para optimizar la velocidad de entrega y asegurar la distribución relevante de archivos. | No hay suficientes datos disponibles |
Capacidades de la Plataforma - Transferencia de Archivos Gestionada (MFT)
Encriptación | Basado en 17 reseñas de ExaVault y verificado por el equipo de I+D de Producto de G2. Protege los datos dentro y a medida que salen de su red segura o local. | 90% (Basado en 17 reseñas) | |
Soporte Móvil | Proporciona accesibilidad en varios sistemas operativos y plataformas móviles. | No hay suficientes datos disponibles | |
Informes y Análisis | Ofrece herramientas para visualizar datos de transferencia, registros de auditoría y métricas de rendimiento. | No hay suficientes datos disponibles | |
Extensibilidad | Permite que la plataforma se extienda con características adicionales, integraciones o flujos de trabajo personalizados. | No hay suficientes datos disponibles |
Controles de Seguridad y Cumplimiento - Transferencia de Archivos Gestionada (MFT)
Control de acceso | Basado en 21 reseñas de ExaVault y verificado por el equipo de I+D de Producto de G2. Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. | 87% (Basado en 21 reseñas) | |
conformidad | Basado en 21 reseñas de ExaVault y verificado por el equipo de I+D de Producto de G2. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | 87% (Basado en 21 reseñas) | |
Aprovisionamiento y gobierno | Basado en 22 reseñas de ExaVault y verificado por el equipo de I+D de Producto de G2. Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. | 89% (Basado en 22 reseñas) |
Automatización Inteligente e IA - Transferencia de Archivos Gestionada (MFT)
Detección de anomalías | Identifica actividad inusual de transferencia de archivos o amenazas potenciales utilizando aprendizaje automático | No hay suficientes datos disponibles | |
Aplicación Automática de Políticas | Recomienda o aplica políticas de gobernanza basadas en patrones de uso y modelos de riesgo | No hay suficientes datos disponibles | |
Asignación Predictiva de Recursos | Anticipa la carga de la red y optimiza la distribución de recursos basándose en patrones históricos. | No hay suficientes datos disponibles | |
Enrutamiento Inteligente | Utiliza datos de red en tiempo real para enrutar transferencias dinámicamente para un rendimiento óptimo. | No hay suficientes datos disponibles |
ExaVault Comparaciones