Compare Strata com Authfy


Contratar esta solução


Contratar esta solução
 
4.5 de 5

O básico que você precisa saber

Strata Authfy
B2B Awards
Descrição "Fortaleça sua defesa digital com o Strata da Palo Alto Networks. Proteja sua rede de forma avançada e confiável. Experimente agora!"

Authfy é uma plataforma de Orquestração de Identidade que permite negócios digitais sem atrito, entregando a melhor experiência para os usuários, atravé...

Perfil ideal O público-alvo ideal para o software Strata da Palo Alto Networks são organizações e empresas de médio a grande porte que buscam uma solução robusta e avançada para a segurança de suas redes. Isso inclui departamentos de TI, administradores de rede e profissionais de segurança cibernética que têm a responsabilidade de proteger os ativos digitais e dados sensíveis da empresa contra ameaças e ataques cibernéticos. Além disso, o software também é indicado para setores que demandam altos padrões de segurança, como instituições financeiras, governamentais e empresas que lidam com informações sensíveis dos clientes. O Strata é ideal para aqueles que valorizam uma abordagem proativa e avançada para a proteção de redes e estão comprometidos em manter a integridade e a confidencialidade de seus dados. Ideal para empresas que tenham um negócio digital, independente do porte
Categorias compartilhadas Segurança da Informação, Segurança de rede Segurança da Informação, Segurança de rede
Categorias Infraestrutura, Segurança da Informação, Segurança de rede TI Tecnologia da Informação, Segurança da Informação, Segurança de rede, Gerenciador de senhas

Detalhes dos produtos

Strata Authfy
Preço inicial Sob consulta Sob consulta
Permite teste? Kind PoC - Proof of concept
Treinamento Vídeo Aula, Texto, Presencial
Suporte técnico Email, Chat, Telefone
Empresa Palo Alto Networks Sec4U
Fundada em 2009

Segurança da Informação

Segurança da Informação

Strata Authfy
Monitoramento de Rede - -
Gerenciamento de Identidade e Acesso - -
Detecção e Prevenção de Intrusões (IDS/IPS) - -
Firewall - -
Antivírus e Antimalware - -
Gerenciamento de Vulnerabilidades - -
Criptografia de Dados - -
Gerenciamento de Incidentes de Segurança - -
Testes de Penetração - -
Análise de Logs - -
Gerenciamento de Políticas de Segurança - -
Monitoramento de Ameaças - -
Educação e Conscientização em Segurança - -
Análise de Risco - -
Backup e Recuperação de Dados - -
Controle de Dispositivos Móveis - -
Monitoramento de Integridade - -
Gestão de Patch e Atualizações - -
Conformidade e Auditoria - -
Gerenciamento de Senhas e Credenciais - -

Segurança da Informação

Monitoramento de Rede

-
-

Gerenciamento de Identidade e Acesso

-
-

Detecção e Prevenção de Intrusões (IDS/IPS)

-
-

Firewall

-
-

Antivírus e Antimalware

-
-

Gerenciamento de Vulnerabilidades

-
-

Criptografia de Dados

-
-

Gerenciamento de Incidentes de Segurança

-
-

Testes de Penetração

-
-

Análise de Logs

-
-

Gerenciamento de Políticas de Segurança

-
-

Monitoramento de Ameaças

-
-

Educação e Conscientização em Segurança

-
-

Análise de Risco

-
-

Backup e Recuperação de Dados

-
-

Controle de Dispositivos Móveis

-
-

Monitoramento de Integridade

-
-

Gestão de Patch e Atualizações

-
-

Conformidade e Auditoria

-
-

Gerenciamento de Senhas e Credenciais

-
-

Segurança de rede

Segurança de rede

Strata Authfy
Firewall de Rede - -
Detecção e Prevenção de Intrusões (IDS/IPS) - -
Análise de Tráfego - -
Filtragem de Conteúdo Web - -
Controle de Acesso à Rede - -
Segurança de Wi-Fi - -
VPN (Rede Virtual Privada) - -
Análise de Vulnerabilidades de Rede - -
Proteção contra Ataques DDoS - -
Monitoramento de Portas e Protocolos - -
Inspeção de Pacotes - -
Controle de Políticas de Segurança - -
Segmentação de Rede - -
Monitoramento de Uso de Aplicativos - -
Balanceamento de Carga Seguro - -
Isolamento de Redes Virtuais - -
Gerenciamento de Endereços IP - -
Autenticação de Rede - -
Segurança de Dispositivos IoT - -
Auditoria e Registro de Eventos de Rede - -

Segurança de rede

Firewall de Rede

-
-

Detecção e Prevenção de Intrusões (IDS/IPS)

-
-

Análise de Tráfego

-
-

Filtragem de Conteúdo Web

-
-

Controle de Acesso à Rede

-
-

Segurança de Wi-Fi

-
-

VPN (Rede Virtual Privada)

-
-

Análise de Vulnerabilidades de Rede

-
-

Proteção contra Ataques DDoS

-
-

Monitoramento de Portas e Protocolos

-
-

Inspeção de Pacotes

-
-

Controle de Políticas de Segurança

-
-

Segmentação de Rede

-
-

Monitoramento de Uso de Aplicativos

-
-

Balanceamento de Carga Seguro

-
-

Isolamento de Redes Virtuais

-
-

Gerenciamento de Endereços IP

-
-

Autenticação de Rede

-
-

Segurança de Dispositivos IoT

-
-

Auditoria e Registro de Eventos de Rede

-
-

Avaliações

Avaliação mais recente
Avaliação mais Popular

Principais alternativas

Artigos Sobre

Artigos

Principais alternativas

* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.

 

Para uma navegação completa, você precisa Aceitar nossos Cookies

Aceitar cookies