Sammelt aktiv Daten zu verdächtigen Quellen und Merkmalen potenziell schädlicher Inhalte
Unterstützung für die E-Mail-Integration
Unterstützt die sichere Implementierung mit gängigen E-Mail-Anwendungen und -Clients.
Zugriffsverwaltung
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
Schutz vor Datenverlust
Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden.
Beachtung
Überwacht Assets und setzt Sicherheitsrichtlinien durch, um die Sicherheit von Assets und Infrastruktur zu überwachen.
Web-Kontrolle
Filtert Websites und verwaltet Whitelists, um Compliance-Protokolle für Benutzer durchzusetzen, die innerhalb des Netzwerks auf das Internet zugreifen.
Anwendungskontrolle
Blockiert den Zugriff von Endpunktbenutzern auf eingeschränkte Anwendungen.
Asset Management
Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.
Gerätesteuerung
Verwaltet den Zugriff auf Benutzernetzwerke auf Laptops und Mobilgeräten.
Risiko-Scoring
Based on 14 Bastion Technologies reviews.
Berechnet das Risiko basierend auf Benutzerverhalten, Basislinien und Verbesserungen.
Anpassung
As reported in 14 Bastion Technologies reviews.
Anpassbare Lösung, mit der Administratoren Inhalte an Branche, Position usw. anpassen können.
White-Labeling
This feature was mentioned in 14 Bastion Technologies reviews.
Ermöglicht es Benutzern, ihr eigenes Branding auf der gesamten Plattform zu implementieren.
Reporting
Based on 14 Bastion Technologies reviews.
Bietet Analysetools, die wichtige Geschäftskennzahlen aufdecken und den Fortschritt verfolgen.
KI-generierter Inhalt
Verwendet generative KI, um Trainingsszenarien, Deepfake-Simulationen oder maßgeschneiderte Module zu erstellen.
Instandhaltung (4)
Rechnungsprüfung
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen.
Zulassungs- und Sperrlisten
Verhindert, dass frühere Betrüger und andere verdächtige Konten in Zukunft kommunizieren
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Archivierung
Archiviert Gespräche, Dateien und andere Mitteilungen zum späteren Nachschlagen
Sicherheit (6)
Anti-Malware/Anti-Spam
Verhindert Malware oder Spam in E-Mails entweder durch prädiktive oder reaktive Anti-Malware-/Anti-Spam-Tools.
Verschlüsselung
Verschlüsselt den Inhalt von E-Mails und deren Anhängen.
Quarantäne
Isoliert potenziell schädliche Inhalte und Dateien, bevor sie Zugriff auf das Netzwerk erhalten können
Erweiterter Bedrohungsschutz (ATP)
Enthält fortschrittliche Tools, einschließlich maschineller Lernanalysen, um Bedrohungen zu erkennen, die von herkömmlichen Filtertools oft übersehen werden, wie z. B. unsichere Anhänge, fortschrittliche Malware und gezielte Social-Engineering-Angriffe.
Anti-Phishing
Verhindert sowohl Phishing-Angriffe als auch Spear-Fishing-Angriffe, einschließlich Imitationsangriffe.
Verhinderung von Kontoübernahmen
Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden.
Funktionalität (4)
Isolierung des Systems
Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.
Firewall
Schützt Endgeräte vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Analyse (3)
Automatisierte Problembehebung
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.
Verhaltensanalyse
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Bewertung (3)
Kontinuierliche Bewertung
Based on 14 Bastion Technologies reviews.
Die Fähigkeit, Bewertungen zu automatisieren oder Bewertungen kontinuierlich zu planen und durchzuführen.
Phishing-Bewertung
This feature was mentioned in 14 Bastion Technologies reviews.
Sendet Benutzern Phishing-E-Mails, Voicemails, Nachrichten über SMS, Slack, Teams usw., um die Bedrohungserkennungsfähigkeiten der Benutzer zu testen.
Grundausstattung
Based on 14 Bastion Technologies reviews.
Bewerten Sie vor dem Training den aktuellen Stand der Sicherheitsschulungen für Benutzer, die zur Nachverfolgung von Leistung und Verbesserungen verwendet werden können.
training (3)
Inhaltsbibliothek
14 reviewers of Bastion Technologies have provided feedback on this feature.
Bietet Benutzern eine vorgefertigte Bibliothek mit nutzbaren sicherheitsrelevanten Informationsinhalten.
Interaktives Training
Based on 14 Bastion Technologies reviews.
Bindet Benutzer durch Inhalte in Form von interaktiven Anwendungen, Spielen und Modulen ein.
Gamification
Based on 14 Bastion Technologies reviews.
Enthält Gamification-Tools, einschließlich, aber nicht beschränkt auf Abzeichen, Bestenlisten und Punktevergabe.
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.