Check Point Harmony SASE Funktionen
Verwendung (6)
Multi-Device-Nutzung
Ermöglicht die Verwendung des VPN auf mehreren Geräten. 50 Rezensenten von Check Point Harmony SASE haben Feedback zu dieser Funktion gegeben.
Mehrere gleichzeitige Verbindungen
Basierend auf 45 Check Point Harmony SASE Bewertungen. Ermöglicht die gleichzeitige Verwendung des VPN für mehrere Verbindungen.
Auswahl des Protokolls
Ermöglicht es dem Benutzer, das zu verwendende Protokoll auszuwählen, z. B. OpenVPN oder PPTP. 41 Rezensenten von Check Point Harmony SASE haben Feedback zu dieser Funktion gegeben.
Unbegrenzte Bandbreite
Bietet dem Benutzer unbegrenzte Bandbreite. Diese Funktion wurde in 43 Check Point Harmony SASE Bewertungen erwähnt.
Abwechslungsreiche Serverstandorte
Basierend auf 42 Check Point Harmony SASE Bewertungen. Stellt Server an vielen verschiedenen Standorten bereit.
Unbegrenzte Anzahl von Server-Switches
Basierend auf 38 Check Point Harmony SASE Bewertungen. Ermöglicht es Ihnen, unbegrenzt oft zwischen Servern zu wechseln.
Sonstige (2)
Live-Kundensupport
Wie in 45 Check Point Harmony SASE Bewertungen berichtet. Bietet Live-Kundensupport.
Mehrere Zahlungsmethoden
Erlaubt mehrere Zahlungsmethoden wie Kreditkarte oder Kryptowährung. Diese Funktion wurde in 37 Check Point Harmony SASE Bewertungen erwähnt.
Sicherheit – Einheitliches Bedrohungsmanagement (6)
Antivirus
Tools zum Schutz eines Systems vor Viren durch Scannen und Isolieren von Bedrohungen.
Whitelists
Die Möglichkeit, eine bestimmte URL oder ein bestimmtes System grün zu beleuchten, um den Scanvorgang zu umgehen.
Antispam-Filterung
Tools, um zu verhindern, dass Spam-E-Mails und anderer Spam in das Netzwerk gelangen.
Filtern von Inhalten
Tools zum Filtern bestimmter Inhalte basierend auf dem MME-Typ oder der Dateierweiterung.
Web-Filterung
Tools, um zu verhindern, dass bestimmte Websites von Personen in einem Netzwerk angezeigt werden.
Firewall
Tools zum Blockieren eines Netzwerks oder Systems von außerhalb Netzwerke oder Systeme, um die darin enthaltenen Daten zu schützen.
Verwaltung (8)
Berichte und Analysen
Die Fähigkeit, eine große Datenmenge in visuelle Darstellungen und Analysen umzuwandeln.
Dashboard
Die Möglichkeit, eine große Datenmenge mit anpassbaren Widgets an einem Ort anzuzeigen.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Administrationskonsole -
Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Netzwerk-Segmentierung
Basierend auf 21 Check Point Harmony SASE Bewertungen. Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Skalierbarkeit
Wie in 22 Check Point Harmony SASE Bewertungen berichtet. Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen.
Globaler Zugriff
Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort. Diese Funktion wurde in 21 Check Point Harmony SASE Bewertungen erwähnt.
Prävention (5)
Intrusion Prevention
Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern.
Firewall
Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
Verschlüsselung
Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden.
Härtung der Sicherheit
Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen
Cloud-Datenschutz
Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen.
Erkennung (3)
Intrusion Detection
Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.
Sicherheitsüberwachung
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Anti-Malware / Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Netzwerk-Verwaltung (3)
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. Diese Funktion wurde in 31 Check Point Harmony SASE Bewertungen erwähnt.
Netzwerk-Mapping (Netzwerk-Mapping)
Basierend auf 31 Check Point Harmony SASE Bewertungen. Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.
API/Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. 24 Rezensenten von Check Point Harmony SASE haben Feedback zu dieser Funktion gegeben.
Sicherheit (5)
Anwendungssicherheit
Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. 24 Rezensenten von Check Point Harmony SASE haben Feedback zu dieser Funktion gegeben.
Governance
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Identitätsmanagement (2)
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. 32 Rezensenten von Check Point Harmony SASE haben Feedback zu dieser Funktion gegeben.
Benutzer-Überwachung
Basierend auf 34 Check Point Harmony SASE Bewertungen. Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.
Funktionalität (3)
Sso
Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.
Cloud Registry
Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet.
Verwaltung mobiler Geräte
Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können.
Schutz (7)
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance. 23 Rezensenten von Check Point Harmony SASE haben Feedback zu dieser Funktion gegeben.
Sicherheits-Audit
Wie in 23 Check Point Harmony SASE Bewertungen berichtet. Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen.
Zugriffskontrolle
Basierend auf 23 Check Point Harmony SASE Bewertungen. Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Benutzerauthentifizierung
Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme. Diese Funktion wurde in 26 Check Point Harmony SASE Bewertungen erwähnt.
Firewall-as-a-Service
Basierend auf 31 Check Point Harmony SASE Bewertungen. Verwaltete, über die Cloud bereitgestellte Firewall, die Geräte, Assets, Netzwerke und andere Cloud-Dienste vor webbasierten Bedrohungen schützt.
Web-Gateway
Basierend auf 31 Check Point Harmony SASE Bewertungen. Bietet ein privates Webgateway für sicheres Surfen im Internet.
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. 29 Rezensenten von Check Point Harmony SASE haben Feedback zu dieser Funktion gegeben.
Überwachung (4)
Überwachung der Konfiguration
Wie in 21 Check Point Harmony SASE Bewertungen berichtet. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Beobachtbarkeit
Wie in 21 Check Point Harmony SASE Bewertungen berichtet. Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.
Rechenzentrums-Netzwerke
Bietet erweiterte Netzwerkdienste für Rechenzentren, um mehrere Hochgeschwindigkeits-IP-Adressen bereitzustellen. 31 Rezensenten von Check Point Harmony SASE haben Feedback zu dieser Funktion gegeben.
Erkennung von Anomalien
Wie in 30 Check Point Harmony SASE Bewertungen berichtet. Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Management (1)
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an Diese Funktion wurde in 30 Check Point Harmony SASE Bewertungen erwähnt.
Generative KI (2)
Textzusammenfassung
Wie in 16 Check Point Harmony SASE Bewertungen berichtet. Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Wie in 16 Check Point Harmony SASE Bewertungen berichtet. Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Web Content and Traffic Filtering - Secure Web Gateways (5)
SSL/TLS-Inspektion
Entschlüsselt und inspiziert verschlüsselten Webverkehr, um Bedrohungen zu erkennen und zu blockieren, die in verschlüsselten Verbindungen verborgen sind.
Inhaltsfilterung
Analysiert Webinhalte, um bösartigen Code, Malware und unangemessenes Material herauszufiltern.
URL-Filterung
Blockiert den Zugriff auf bekannte bösartige oder nicht autorisierte Websites basierend auf vordefinierten Richtlinien.
Echtzeit-Verkehrsinspektion
Untersucht und analysiert eingehenden und ausgehenden Webverkehr in Echtzeit auf Bedrohungen und Compliance.
Anzeigen- und Tracker-Blockierung
Blockiert Werbung und Tracker, um die Privatsphäre der Benutzer zu verbessern und die Gefahr von potenziellen Bedrohungen zu verringern.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Datenverlustprävention (DLP)
Überwacht ausgehenden Webverkehr, um zu verhindern, dass sensible Daten durchsickern oder exfiltriert werden.
Phishing-Schutz
Erkennt und blockiert Phishing-Versuche, um Benutzer vor betrügerischen Websites und E-Mail-Links zu schützen.
Malware-Schutz
Verwendet signaturbasierte Scans, heuristische Analyse und Sandboxing, um Malware-Bedrohungen zu erkennen und zu blockieren.
Cloud-Zugriffssicherheit
Überwacht und kontrolliert den Zugriff auf Cloud-Anwendungen und -Dienste, um unbefugte Nutzung und Datenlecks zu verhindern.
Access Control and Authentication - Secure Web Gateways (3)
Anwendungskontrolle
Reguliert den Zugriff auf webbasierte Anwendungen und Dienste gemäß den organisatorischen Richtlinien.
Authentifizierung und Zugriffskontrolle
Überprüft die Identitäten der Benutzer und erzwingt Zugriffskontrollrichtlinien, um sicherzustellen, dass nur autorisierte Benutzer auf erlaubte Webressourcen zugreifen können.
Benutzer- und Gruppenrichtlinien
Unterstützt die Erstellung von Richtlinien basierend auf Benutzerrollen, Gruppen oder anderen Attributen für eine detailliertere Kontrolle.
Performance and Management - Secure Web Gateways (5)
Anpassbare Richtliniendurchsetzung
Ermöglicht Organisationen, maßgeschneiderte Webnutzungsrichtlinien zu erstellen und durchzusetzen, die ihren spezifischen Anforderungen entsprechen.
Bandbreitenmanagement
Priorisiert und weist Netzwerkressourcen basierend auf vordefinierten Richtlinien zu, um die Leistung zu optimieren.
Integrationsfähigkeiten
Integriert sich mit anderen Sicherheitswerkzeugen und -systemen, wie Firewalls, SIEMs und Endpunktsicherheitslösungen.
Berichterstattung und Protokollierung
Bietet umfassende Berichte und Protokolle über die Webaktivitäten, einschließlich besuchter Websites, Benutzeraktivitäten, Sicherheitsereignisse und Richtlinienverstöße.
Bedrohungsintelligenzintegration
Nutzt Bedrohungsdatenfeeds, um über die neuesten Bedrohungen auf dem Laufenden zu bleiben und den Schutz zu verbessern.
Skalierbarkeit & Bereitstellung - Netzwerk als Dienst (NaaS) (3)
Cloud-basiertes Management
Bietet zentrale Steuerung und Überwachung über API oder Dashboard
Multi-Cloud- und Hybridunterstützung
Sorgt für Kompatibilität mit verschiedenen Cloud-Infrastrukturen
Bedarfsgerechte Skalierbarkeit
Passt Netzwerkressourcen dynamisch an die Geschäftsanforderungen an
Sicherheit & Compliance - Netzwerk als Dienst (NaaS) (3)
Integrierte Sicherheitsfunktionen
Beinhaltet Verschlüsselung, Firewalls, Zero Trust und Compliance-Richtlinien
Compliance- und Regulierungsunterstützung
Hält sich an Branchenvorschriften wie HIPAA, GDPR und SOC 2
DDoS-Schutz & Bedrohungsintelligenz
Bietet Echtzeit-Erkennung und -Abwehr von Angriffen
Netzwerkleistung & Optimierung - Netzwerk als Dienst (NaaS) (3)
Dienstgüte (QoS) & Analytik
Überwacht die Leistung in Echtzeit und priorisiert kritische Anwendungen
SD-WAN-Funktionalität
Verbessert die Verkehrslenkung, Lastverteilung und Gesamteffizienz
Zero-Touch-Bereitstellung
Automatisiert die Netzwerkeinrichtung und reduziert manuelle Eingriffe
Remote-Konnektivität & Zugriff - Netzwerk als Dienst (NaaS) (6)
KI-gestützte Richtlinienverwaltung
Passt Sicherheits- und Netzwerkrichtlinien dynamisch basierend auf dem Benutzerverhalten an
Adaptive Netzwerksicherheit
Verwendet KI, um kontinuierlich aufkommende Bedrohungen zu bewerten und darauf zu reagieren.
KI-gesteuerte Netzwerkoptimierung
Verwendet KI und ML, um Staus vorherzusagen und den Verkehr zu optimieren
Sicherer Fernzugriff
Bietet VPN-ähnliche verschlüsselte Konnektivität ohne physische Hardware
5G & Private LTE Unterstützung
Ermöglicht Hochgeschwindigkeits- und Niedriglatenzverbindungen für Unternehmensnetzwerke
Edge-Computing-Integration
Erweitert Netzwerkdienste bis zum Rand für geringere Latenz
KI-gesteuerte und adaptive Funktionen - Netzwerk als Dienst (NaaS) (3)
KI-gestützte Richtlinienverwaltung
Passt Sicherheits- und Netzwerkrichtlinien dynamisch basierend auf dem Benutzerverhalten an
Adaptive Netzwerksicherheit
Verwendet KI, um kontinuierlich aufkommende Bedrohungen zu bewerten und darauf zu reagieren.
KI-gesteuerte Netzwerkoptimierung
Verwendet KI und ML, um Staus vorherzusagen und den Verkehr zu optimieren
Komponenten - Secure Access Service Edge (SASE) (5)
Zero-Trust-Netzwerkzugriff (ZTNA)
Erzwingt Zero-Trust-Zugriffsregeln. Diese Funktion wurde in 16 Check Point Harmony SASE Bewertungen erwähnt.
Weitverkehrsnetz (WAN)
Integriert Weitverkehrsnetz (WAN)-Fähigkeiten, wie SD-WAN. Diese Funktion wurde in 15 Check Point Harmony SASE Bewertungen erwähnt.
Cloud Access Security Broker (CASB)
Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen. Diese Funktion wurde in 15 Check Point Harmony SASE Bewertungen erwähnt.
Sicheres Web-Gateway (SWG)
Wie in 15 Check Point Harmony SASE Bewertungen berichtet. Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen.
Firewall als Dienst
Bietet cloudbasierte Firewall-Schutz. 15 Rezensenten von Check Point Harmony SASE haben Feedback zu dieser Funktion gegeben.
Künstliche Intelligenz - Secure Access Service Edge (SASE) (3)
Vorhersagefähigkeiten
Verwenden Sie prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen. 15 Rezensenten von Check Point Harmony SASE haben Feedback zu dieser Funktion gegeben.
Echtzeit-Bedrohungserkennung
Basierend auf 16 Check Point Harmony SASE Bewertungen. Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren.
Automatisierung
Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben. 15 Rezensenten von Check Point Harmony SASE haben Feedback zu dieser Funktion gegeben.
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen Diese Funktion wurde in 15 Check Point Harmony SASE Bewertungen erwähnt.
Systemübergreifende Integration
Wie in 16 Check Point Harmony SASE Bewertungen berichtet. Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Wie in 15 Check Point Harmony SASE Bewertungen berichtet. Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen. Diese Funktion wurde in 15 Check Point Harmony SASE Bewertungen erwähnt.
Komponenten - Secure Service Edge (SSE) (4)
Sicheres Web-Gateway (SWG)
Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen.
Firewall als Dienst
Bietet cloudbasierte Firewall-Schutz.
Zero Trust Network Access (ZTNA)
Erzwingt Zero-Trust-Zugriffsregeln.
Cloud Access Security Broker (CASB)
Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen.
Künstliche Intelligenz - Secure Service Edge (SSE) (3)
Automatisierung
Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben.
Vorhersagefähigkeiten
Verwendet prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen.
Echtzeit-Bedrohungserkennung
Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren.
Agentic KI - Secure Service Edge (SSE) (4)
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen.
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg.
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Sie sehen diese Anzeige aufgrund der Relevanz des Produkts für diese Seite. Gesponserte Inhalte erhalten in keiner der Bewertungen von G2 eine bevorzugte Behandlung.




