|
محافظت در مقابل پیچیدهترین بدافزارها
- بدافزارهای بدون فایل و چندریختی
- باجگیرها و ماینرها
- کمترین زمان پاسخگویی با بهرهگیری از تکنولوژی ابر پادویش
|
✔ |
✔ |
✔ |
✔ |
✔ |
✔ |
|
پیشگیری از نشت اطلاعات
- کنترل جریان اطلاعات از مسیر دستگاههای جانبی داخلی و خارجی
|
✔ |
✔ |
✔ |
✔ |
✔ |
✔ |
|
پیشگیری و مسدودسازی حملات تحت شبکه
- مکانیزم پیشگیری از نفوذ
- افزودن حملهکننده به لیست سیاه جهت جلوگیری از گسترش حمله
- پیشگیری از اکسپلویتهای جدید
|
✔ |
✔ |
✔ |
✔ |
✔ |
✔ |
|
سیستم مدیریت مرکزی و یکپارچه
- پشتیبانی از ساختار سلسله مراتبی سازمان برای گروه بندی کلاینت ها
- سیستم گزارش گیری جامع با قابلیت سفارشی سازی
- مشاهده دارایی های سخت افزاری سازمان
|
✔ |
✔ |
✔ |
✔ |
✔ |
✔ |
|
مدیریت آسیبپذیری سیستمعاملهای سراسر سازمان
- گزارش جامع از نوع، میزان و گستردگی آسیبپذیریهای موجود
- دستهبندی براساس میزان خطرناک بودن و مدت حیات آنها در سازمان
- بررسی جزئیات وصلههای نصب شده و نصب نشده
|
✖ |
✖ |
✖ |
✔ |
✔ |
✔ |
|
کنترل دسترسی به اینترنت
- تشخیص اتصال بدون مجوز کلاینت به اینترنت
- گزارشگیری از ارتباطات اینترنتی مشاهده شده
|
✖ |
✖ |
✖ |
✔ |
✔ |
✔ |
|
مدیریت شبکههای مورد اعتماد
- قابلیت تعریف شبکههای مورد اعتماد
- جلوگیری از دسترسی کلاینتها به شبکههایی بجز شبکههای مورد اعتماد تعریف شده
- گزارشگیری جامع از موارد نقض سیاستهای تعریف شده در شبکههای مورد اعتماد
|
✖ |
✖ |
✖ |
✔ |
✔ |
✔ |
|
مدیریت پیکربندی (CMDB)
- اسکن خودکار اطلاعات داراییهای شبکه (Agent-Based و SNMP)
- تشخیص خودکار و مدیریت تغییرات در داراییهای شبکه
- داشبوردهای تجمیعی و تفکیک از آمار دارایی های IT
- تخصیص دارایی ها، مدیریت چرخه عمر، و محاسبه هزینهها
|
✖ |
✔ |
✔ |
✖ |
✔ |
✔ |
|
سامانه ITSM و مدیریت دانش
- تیکتینگ و مدیریت درخواستها
- تعریف چارت سازمانی، درخت خدمات و SLA ها
- موتور ارجاعات هوشمند با قوانین متنوع
- ارتباط با بستر ایمیل و پیامک جهت اطلاع رسانی
- رضایت سنجی کاربران از خدمات ارائه شده
|
✖ |
✖ |
✔ |
✖ |
✖ |
✔ |