[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now
Heimdal
Patrocinado
Heimdal
Visitar sitio web
Imagen del Avatar del Producto
FortiClient

Por Fortinet

Heimdal
Patrocinado
Heimdal
Visitar sitio web

Características de FortiClient

¿Cuáles son las funciones de FortiClient?

Administración

  • conformidad
  • Web Control
  • Control de aplicaciones
  • Gestión de activos
  • Control de dispositivos

Funcionalidad

  • Aislamiento del sistema
  • Cortafuegos
  • Inteligencia de endpoints
  • Detección de malware

Análisis

  • Corrección automatizada
  • Informes de incidentes
  • Análisis de comportamiento

IA generativa

  • Generación de texto
  • Resumen de texto
  • Resumen de texto
Heimdal
Patrocinado
Heimdal
Visitar sitio web

Filtrar por Funciones

Gestión de redes

Segmentación de red

Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.

No hay suficientes datos disponibles

Mapeo de red

Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.

No hay suficientes datos disponibles

Análisis de seguridad

Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación.

No hay suficientes datos disponibles

API/Integraciones

Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Seguridad

Automatización de la seguridad

Permite el control administrativo sobre las tareas de seguridad automatizadas.

No hay suficientes datos disponibles

Seguridad de las aplicaciones

Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.

No hay suficientes datos disponibles

Protección de la carga de trabajo

Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.

No hay suficientes datos disponibles

Protección de datos

Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.

No hay suficientes datos disponibles

Gestión de identidades

Control de acceso adaptativo

Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.

No hay suficientes datos disponibles

Puntuación de identidad

Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario.

No hay suficientes datos disponibles

Monitoreo de usuarios

Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.

No hay suficientes datos disponibles

Administración

conformidad

Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura. Esta función fue mencionada en 60 reseñas de FortiClient.
91%
(Basado en 60 reseñas)

Web Control

Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red. Esta función fue mencionada en 61 reseñas de FortiClient.
90%
(Basado en 61 reseñas)

Control de aplicaciones

Según lo informado en 61 reseñas de FortiClient. Impide que los usuarios de endpoint accedan a aplicaciones restringidas.
90%
(Basado en 61 reseñas)

Gestión de activos

Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red. Esta función fue mencionada en 61 reseñas de FortiClient.
86%
(Basado en 61 reseñas)

Control de dispositivos

Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles. Esta función fue mencionada en 61 reseñas de FortiClient.
90%
(Basado en 61 reseñas)

Funcionalidad

Aislamiento del sistema

Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes. Los revisores de 58 de FortiClient han proporcionado comentarios sobre esta función.
90%
(Basado en 58 reseñas)

Cortafuegos

Según lo informado en 61 reseñas de FortiClient. Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware.
95%
(Basado en 61 reseñas)

Inteligencia de endpoints

Basado en 60 reseñas de FortiClient. Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
91%
(Basado en 60 reseñas)

Detección de malware

Basado en 60 reseñas de FortiClient. Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
90%
(Basado en 60 reseñas)

Análisis

Corrección automatizada

Basado en 59 reseñas de FortiClient. Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
84%
(Basado en 59 reseñas)

Informes de incidentes

Basado en 58 reseñas de FortiClient. Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
84%
(Basado en 58 reseñas)

Análisis de comportamiento

Según lo informado en 58 reseñas de FortiClient. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
83%
(Basado en 58 reseñas)

IA generativa

Generación de texto

Permite a los usuarios generar texto basado en un mensaje de texto. Los revisores de 10 de FortiClient han proporcionado comentarios sobre esta función.
80%
(Basado en 10 reseñas)

Resumen de texto

Condensa documentos largos o texto en un breve resumen. Los revisores de 10 de FortiClient han proporcionado comentarios sobre esta función.
82%
(Basado en 10 reseñas)

Resumen de texto

Condensa documentos largos o texto en un breve resumen. Los revisores de 30 de FortiClient han proporcionado comentarios sobre esta función.
74%
(Basado en 30 reseñas)

Resumen de texto

Condensa documentos largos o texto en un breve resumen.

No hay suficientes datos disponibles

Generación de texto

Permite a los usuarios generar texto basado en un mensaje de texto.

No hay suficientes datos disponibles

Gestión de Identidad y Acceso - Plataformas de Confianza Cero

Inicio de sesión único (SSO)

Simplifica la autenticación de usuarios a través de múltiples servicios mientras mantiene la seguridad.

No hay suficientes datos disponibles

Autenticación multifactor (MFA)

Asegura que los usuarios sean verificados a través de múltiples credenciales antes de que se les conceda el acceso, reduciendo el riesgo de cuentas comprometidas.

No hay suficientes datos disponibles

Control de acceso basado en roles (RBAC)

Concede acceso basado en el rol del usuario dentro de la organización, adhiriéndose al principio de privilegio mínimo.

No hay suficientes datos disponibles

Federación de identidad

Se integra con proveedores de identidad externos para gestionar identidades de usuario a través de diferentes plataformas y servicios.

No hay suficientes datos disponibles

Seguridad - Plataformas de Confianza Cero

Cifrado

El cifrado obligatorio de datos tanto en reposo como en tránsito protege contra el acceso no autorizado.

No hay suficientes datos disponibles

Detección y respuesta de endpoints (EDR)

Las capacidades de monitoreo continuo y respuesta en tiempo real con EDR ayudan a detectar y mitigar amenazas en dispositivos de punto final.

No hay suficientes datos disponibles

Evaluación de la postura del dispositivo

Verifica el estado de seguridad de un dispositivo antes de otorgar acceso a los recursos de la red, asegurando que solo los dispositivos compatibles puedan conectarse.

No hay suficientes datos disponibles

Microsegmentación

Divide la red en segmentos aislados para prevenir el movimiento lateral de los atacantes, asegurando que si un segmento es comprometido, los otros permanezcan seguros.

No hay suficientes datos disponibles

Acceso a la red de confianza cero (ZTNA)

Reemplaza las VPN tradicionales al aplicar un acceso granular y consciente del contexto a las aplicaciones basado en la identidad del usuario, el dispositivo y otros factores.

No hay suficientes datos disponibles

Seguridad de Datos - Plataformas de Confianza Cero

Prevención de pérdida de datos (DLP)

Detecta y previene el acceso no autorizado o la transferencia de datos sensibles.

No hay suficientes datos disponibles

Clasificación de datos

La clasificación de datos categoriza automáticamente los datos según su sensibilidad, permitiendo que se apliquen medidas de seguridad adecuadas.

No hay suficientes datos disponibles

Visibilidad de Aplicaciones - Plataformas de Confianza Cero

Soporte de API

El soporte de API garantiza que la plataforma de confianza cero pueda integrarse sin problemas con otras herramientas de seguridad y la infraestructura existente.

No hay suficientes datos disponibles

Controles a nivel de aplicación

Proporciona la capacidad de aplicar políticas de seguridad en la capa de aplicación, asegurando que el acceso a aplicaciones específicas esté estrictamente controlado.

No hay suficientes datos disponibles

Asegurar el acceso a la aplicación

asegura que solo los usuarios autorizados puedan acceder a aplicaciones críticas, protegiendo contra puntos de entrada no autorizados

No hay suficientes datos disponibles

Análisis del comportamiento de usuarios y entidades (UEBA)

UEBA identifica comportamientos inusuales que pueden indicar una amenaza de seguridad, permitiendo una gestión proactiva de amenazas.

No hay suficientes datos disponibles

Monitoreo continuo

Proporciona visibilidad en tiempo real de todo el tráfico de la red, las actividades de los usuarios y los flujos de datos para detectar anomalías.

No hay suficientes datos disponibles

Informes y Políticas - Plataformas de Confianza Cero

Automatización de políticas

permite la aplicación automática de políticas de seguridad basadas en criterios predefinidos, reduciendo el riesgo de error humano y asegurando una aplicación consistente

No hay suficientes datos disponibles

Cumplimiento normativo

El cumplimiento normativo ayuda a las organizaciones a adherirse a regulaciones específicas de la industria, como el Reglamento General de Protección de Datos (GDPR), la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) o la Ley de Privacidad del Consumidor de California (CCPA).

No hay suficientes datos disponibles

Compatibilidad multiplataforma

Esto funciona en diferentes entornos, incluidos los locales, la nube y configuraciones híbridas, asegurando una cobertura de seguridad integral.

No hay suficientes datos disponibles

Aplicación de políticas

Esto garantiza que las políticas de seguridad se apliquen de manera consistente a todos los usuarios, dispositivos y aplicaciones.

No hay suficientes datos disponibles

Informe exhaustivo

Los informes detallados que proporcionan información sobre eventos de seguridad ayudan a las organizaciones a mantener el cumplimiento y optimizar su postura de seguridad.

No hay suficientes datos disponibles

IA Agente - Plataformas de Confianza Cero

Ejecución Autónoma de Tareas

Capacidad para realizar tareas complejas sin intervención humana constante

No hay suficientes datos disponibles

Integración entre sistemas

Funciona en múltiples sistemas de software o bases de datos

No hay suficientes datos disponibles

Aprendizaje adaptativo

Mejora el rendimiento basado en la retroalimentación y la experiencia

No hay suficientes datos disponibles

Asistencia proactiva

Anticipa necesidades y ofrece sugerencias sin que se lo pidan.

No hay suficientes datos disponibles

FortiClient Comparaciones
Imagen del Avatar del Producto
Kaspersky Endpoint Security for Business
Comparar ahora
Imagen del Avatar del Producto
Cisco Anyconnect Secure Mobility Client
Comparar ahora
Imagen del Avatar del Producto
Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)
Comparar ahora