Check Point CloudGuard Network Security Funktionen
Management (3)
Dashboards und Berichte
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu.
Workflow-Verwaltung
Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.
Administrationskonsole
Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Transaktionen (3)
Governance
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Protokollierung und Berichterstellung
Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sicherheitskontrollen (4)
Erkennung von Anomalien
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Sicherheits-Audits
Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Netzwerk-Verwaltung (8)
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Netzwerk-Mapping (Netzwerk-Mapping)
Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.
Sicherheits-Analytik
Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.
API/Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Netzwerk-Mapping (Netzwerk-Mapping)
Bietet visuelle Anzeigen von Netzwerkverbindungen, Diensten und Endpunkten.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Reporting
Dokumentiert verdächtige Aktivitäten innerhalb eines Netzwerks und bietet eine Analyse potenzieller Bedrohungen oder Schwachstellen.
Konsole
Bietet eine zentrale Konsole für Verwaltungsaufgaben und einheitliche Steuerung.
Sicherheit (8)
Automatisierung der Sicherheit
Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.
Anwendungssicherheit
Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Workload-Schutz
Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Datenschutz
Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Cloud Gap Analytik
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Identitätsmanagement (3)
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.
Identitäts-Bewertung
Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.
Benutzer-Überwachung
Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.
Wartung des Netzwerks (3)
Optimierung von Richtlinien
Identifiziert redundante Prozesse und Richtlinien, automatisiert Änderungen, um die unnötige Durchsetzung von Richtlinien zu reduzieren.
Risikoanalyse
Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen.
Rechnungsprüfung
Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen.
Netzwerk-Überwachung (3)
Netzwerk-Überwachung
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Überwachung der Konfiguration
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Change Management
Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Netzwerkrichtlinien.
Beachtung (3)
Governance
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Daten-Governance
Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Verwaltung (13)
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.
Rechnungsprüfung
Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Workflow-Verwaltung
Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Datenermittlung
Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Verwaltung von Richtlinien
Bietet Netzwerksicherheitsfunktionen zum Anpassen von Netzwerkzugriffsregeln, Workflows und Compliance-Anforderungen.
Protokollierung und Berichterstellung
Erfasst Protokolle für alle Firewall-Funktionen und speichert Informationen, Vorfälle und Aktivitäten für Benutzerreferenzen und -analysen.
Application Gateway
Proxy auf Anwendungsebene, der Sicherheitsmechanismen anwendet, um Clients mit Anwendungen zu verbinden und gleichzeitig das Clientnetzwerk und die Computer zu verbergen.
Gleichzeitige Sitzungen
Bestimmt die Anzahl der Verbindungen, die eine Firewall sicher verfolgen und erleichtern kann.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance.
Zuordnung von Abhängigkeiten
Erleichtert die Erkennung, Zuweisung und Zuordnung von Anwendungsabhängigkeiten über Server, Netzwerke und Cloud-Umgebungen hinweg.
Netzwerk-Mapping (Netzwerk-Mapping)
Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.
Datenschutz (5)
Datenmaskierung
Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Analyse (3)
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Überwachung (4)
Lastenausgleich
Überwacht den Datenverkehr, verteilt Ressourcen und skaliert Infrastruktur-Workloads, um sie an den Datenverkehr anzupassen.
Kontinuierliche Analyse
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Intrusion Prevention
Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern.
Intrusion Detection
Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.
Funktionalität (4)
Virtuelles privates Netzwerk (VPN)
Stellt ein virtualisiertes Netzwerk für das Clientnetzwerk bereit, um Identität, Standort und andere vertrauliche Informationen zu maskieren.
Antivirus
Bietet Malware-Schutzfunktionen zusätzlich zur herkömmlichen Firewall-Barrieretechnologie.
URL-Filterung
Bietet Tools für die Zugriffssteuerung, um Datenverkehr zu kategorisieren und zu blockieren und Datenverkehr mit Firewallrichtlinien abzugleichen.
Verfügbarkeit
Stellt synchronisiert konfigurierte(n) Firewall(s) bereit, um Netzwerkausfälle zu verhindern und Geschäftskontinuität zu gewährleisten.
Durchsetzung (5)
Identitätsbasierte Richtlinienverwaltung
Beschleunigt Workflows für Richtlinienänderungen mithilfe von Identitätsattributen zur Verwaltung von Mikrosegmentierungsrichtlinien.
Workflow-Automatisierung
Vollständige Automatisierung von End-to-End-Workflows zur Durchsetzung von Richtlinien in Hybrid- und Multi-Cloud-Umgebungen.
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Intelligente Segmentierung
Automatisiert die Segmentierung und liefert KI-basierte Verbesserungsvorschläge.
Workload-Schutz
Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Sichtbarkeit (3)
Erkennung von Sicherheitsverletzungen
Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren.
Beobachtbarkeit
Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.
Anwendungserkennung
Erkennen Sie neue Assets und Anwendungen, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen.
Generative KI (3)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Künstliche Intelligenz - Firewall (1)
KI-Firewall
Nutze KI, um den Netzwerkverkehr zu überwachen, Anomalien zu identifizieren und Angriffe zu blockieren.
Agentic KI - Firewall-Software (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Agentic KI - AWS-Marktplatz (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg





