Características de FortiClient
¿Cuáles son las funciones de FortiClient?
Administración
- conformidad
- Web Control
- Control de aplicaciones
- Gestión de activos
- Control de dispositivos
Funcionalidad
- Aislamiento del sistema
- Cortafuegos
- Inteligencia de endpoints
- Detección de malware
Análisis
- Corrección automatizada
- Informes de incidentes
- Análisis de comportamiento
IA generativa
- Generación de texto
- Resumen de texto
- Resumen de texto
Estás viendo este anuncio basado en la relevancia del producto para esta página. El contenido patrocinado no recibe un trato preferencial en ninguna de las calificaciones de G2.
Alternativas Mejor Valoradas
Filtrar por Funciones
Gestión de redes
Segmentación de red | Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. | No hay suficientes datos disponibles | |
Mapeo de red | Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados. | No hay suficientes datos disponibles | |
Análisis de seguridad | Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación. | No hay suficientes datos disponibles | |
API/Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles |
Seguridad
Automatización de la seguridad | Permite el control administrativo sobre las tareas de seguridad automatizadas. | No hay suficientes datos disponibles | |
Seguridad de las aplicaciones | Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Protección de la carga de trabajo | Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Protección de datos | Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles |
Gestión de identidades
Control de acceso adaptativo | Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red. | No hay suficientes datos disponibles | |
Puntuación de identidad | Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario. | No hay suficientes datos disponibles | |
Monitoreo de usuarios | Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red. | No hay suficientes datos disponibles |
Administración
conformidad | Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura. Esta función fue mencionada en 60 reseñas de FortiClient. | 91% (Basado en 60 reseñas) | |
Web Control | Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red. Esta función fue mencionada en 61 reseñas de FortiClient. | 90% (Basado en 61 reseñas) | |
Control de aplicaciones | Según lo informado en 61 reseñas de FortiClient. Impide que los usuarios de endpoint accedan a aplicaciones restringidas. | 90% (Basado en 61 reseñas) | |
Gestión de activos | Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red. Esta función fue mencionada en 61 reseñas de FortiClient. | 86% (Basado en 61 reseñas) | |
Control de dispositivos | Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles. Esta función fue mencionada en 61 reseñas de FortiClient. | 90% (Basado en 61 reseñas) |
Funcionalidad
Aislamiento del sistema | Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes. Los revisores de 58 de FortiClient han proporcionado comentarios sobre esta función. | 90% (Basado en 58 reseñas) | |
Cortafuegos | Según lo informado en 61 reseñas de FortiClient. Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware. | 95% (Basado en 61 reseñas) | |
Inteligencia de endpoints | Basado en 60 reseñas de FortiClient. Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final. | 91% (Basado en 60 reseñas) | |
Detección de malware | Basado en 60 reseñas de FortiClient. Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. | 90% (Basado en 60 reseñas) |
Análisis
Corrección automatizada | Basado en 59 reseñas de FortiClient. Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | 84% (Basado en 59 reseñas) | |
Informes de incidentes | Basado en 58 reseñas de FortiClient. Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. | 84% (Basado en 58 reseñas) | |
Análisis de comportamiento | Según lo informado en 58 reseñas de FortiClient. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude. | 83% (Basado en 58 reseñas) |
IA generativa
Generación de texto | Permite a los usuarios generar texto basado en un mensaje de texto. Los revisores de 10 de FortiClient han proporcionado comentarios sobre esta función. | 80% (Basado en 10 reseñas) | |
Resumen de texto | Condensa documentos largos o texto en un breve resumen. Los revisores de 10 de FortiClient han proporcionado comentarios sobre esta función. | 82% (Basado en 10 reseñas) | |
Resumen de texto | Condensa documentos largos o texto en un breve resumen. Los revisores de 30 de FortiClient han proporcionado comentarios sobre esta función. | 74% (Basado en 30 reseñas) | |
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles | |
Generación de texto | Permite a los usuarios generar texto basado en un mensaje de texto. | No hay suficientes datos disponibles |
Gestión de Identidad y Acceso - Plataformas de Confianza Cero
Inicio de sesión único (SSO) | Simplifica la autenticación de usuarios a través de múltiples servicios mientras mantiene la seguridad. | No hay suficientes datos disponibles | |
Autenticación multifactor (MFA) | Asegura que los usuarios sean verificados a través de múltiples credenciales antes de que se les conceda el acceso, reduciendo el riesgo de cuentas comprometidas. | No hay suficientes datos disponibles | |
Control de acceso basado en roles (RBAC) | Concede acceso basado en el rol del usuario dentro de la organización, adhiriéndose al principio de privilegio mínimo. | No hay suficientes datos disponibles | |
Federación de identidad | Se integra con proveedores de identidad externos para gestionar identidades de usuario a través de diferentes plataformas y servicios. | No hay suficientes datos disponibles |
Seguridad - Plataformas de Confianza Cero
Cifrado | El cifrado obligatorio de datos tanto en reposo como en tránsito protege contra el acceso no autorizado. | No hay suficientes datos disponibles | |
Detección y respuesta de endpoints (EDR) | Las capacidades de monitoreo continuo y respuesta en tiempo real con EDR ayudan a detectar y mitigar amenazas en dispositivos de punto final. | No hay suficientes datos disponibles | |
Evaluación de la postura del dispositivo | Verifica el estado de seguridad de un dispositivo antes de otorgar acceso a los recursos de la red, asegurando que solo los dispositivos compatibles puedan conectarse. | No hay suficientes datos disponibles | |
Microsegmentación | Divide la red en segmentos aislados para prevenir el movimiento lateral de los atacantes, asegurando que si un segmento es comprometido, los otros permanezcan seguros. | No hay suficientes datos disponibles | |
Acceso a la red de confianza cero (ZTNA) | Reemplaza las VPN tradicionales al aplicar un acceso granular y consciente del contexto a las aplicaciones basado en la identidad del usuario, el dispositivo y otros factores. | No hay suficientes datos disponibles |
Seguridad de Datos - Plataformas de Confianza Cero
Prevención de pérdida de datos (DLP) | Detecta y previene el acceso no autorizado o la transferencia de datos sensibles. | No hay suficientes datos disponibles | |
Clasificación de datos | La clasificación de datos categoriza automáticamente los datos según su sensibilidad, permitiendo que se apliquen medidas de seguridad adecuadas. | No hay suficientes datos disponibles |
Visibilidad de Aplicaciones - Plataformas de Confianza Cero
Soporte de API | El soporte de API garantiza que la plataforma de confianza cero pueda integrarse sin problemas con otras herramientas de seguridad y la infraestructura existente. | No hay suficientes datos disponibles | |
Controles a nivel de aplicación | Proporciona la capacidad de aplicar políticas de seguridad en la capa de aplicación, asegurando que el acceso a aplicaciones específicas esté estrictamente controlado. | No hay suficientes datos disponibles | |
Asegurar el acceso a la aplicación | asegura que solo los usuarios autorizados puedan acceder a aplicaciones críticas, protegiendo contra puntos de entrada no autorizados | No hay suficientes datos disponibles | |
Análisis del comportamiento de usuarios y entidades (UEBA) | UEBA identifica comportamientos inusuales que pueden indicar una amenaza de seguridad, permitiendo una gestión proactiva de amenazas. | No hay suficientes datos disponibles | |
Monitoreo continuo | Proporciona visibilidad en tiempo real de todo el tráfico de la red, las actividades de los usuarios y los flujos de datos para detectar anomalías. | No hay suficientes datos disponibles |
Informes y Políticas - Plataformas de Confianza Cero
Automatización de políticas | permite la aplicación automática de políticas de seguridad basadas en criterios predefinidos, reduciendo el riesgo de error humano y asegurando una aplicación consistente | No hay suficientes datos disponibles | |
Cumplimiento normativo | El cumplimiento normativo ayuda a las organizaciones a adherirse a regulaciones específicas de la industria, como el Reglamento General de Protección de Datos (GDPR), la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) o la Ley de Privacidad del Consumidor de California (CCPA). | No hay suficientes datos disponibles | |
Compatibilidad multiplataforma | Esto funciona en diferentes entornos, incluidos los locales, la nube y configuraciones híbridas, asegurando una cobertura de seguridad integral. | No hay suficientes datos disponibles | |
Aplicación de políticas | Esto garantiza que las políticas de seguridad se apliquen de manera consistente a todos los usuarios, dispositivos y aplicaciones. | No hay suficientes datos disponibles | |
Informe exhaustivo | Los informes detallados que proporcionan información sobre eventos de seguridad ayudan a las organizaciones a mantener el cumplimiento y optimizar su postura de seguridad. | No hay suficientes datos disponibles |
IA Agente - Plataformas de Confianza Cero
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Integración entre sistemas | Funciona en múltiples sistemas de software o bases de datos | No hay suficientes datos disponibles | |
Aprendizaje adaptativo | Mejora el rendimiento basado en la retroalimentación y la experiencia | No hay suficientes datos disponibles | |
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin que se lo pidan. | No hay suficientes datos disponibles |