Check Point SASE Funktionen
Verwendung (6)
Multi-Device-Nutzung
50 reviewers of Check Point SASE have provided feedback on this feature.
Ermöglicht die Verwendung des VPN auf mehreren Geräten.
Mehrere gleichzeitige Verbindungen
As reported in 45 Check Point SASE reviews.
Ermöglicht die gleichzeitige Verwendung des VPN für mehrere Verbindungen.
Auswahl des Protokolls
Based on 41 Check Point SASE reviews.
Ermöglicht es dem Benutzer, das zu verwendende Protokoll auszuwählen, z. B. OpenVPN oder PPTP.
Unbegrenzte Bandbreite
As reported in 43 Check Point SASE reviews.
Bietet dem Benutzer unbegrenzte Bandbreite.
Abwechslungsreiche Serverstandorte
Based on 42 Check Point SASE reviews.
Stellt Server an vielen verschiedenen Standorten bereit.
Unbegrenzte Anzahl von Server-Switches
This feature was mentioned in 38 Check Point SASE reviews.
Ermöglicht es Ihnen, unbegrenzt oft zwischen Servern zu wechseln.
Sonstige (2)
Live-Kundensupport
Based on 45 Check Point SASE reviews.
Bietet Live-Kundensupport.
Mehrere Zahlungsmethoden
As reported in 37 Check Point SASE reviews.
Erlaubt mehrere Zahlungsmethoden wie Kreditkarte oder Kryptowährung.
Sicherheit – Einheitliches Bedrohungsmanagement (6)
Antivirus
Tools zum Schutz eines Systems vor Viren durch Scannen und Isolieren von Bedrohungen.
Whitelists
Die Möglichkeit, eine bestimmte URL oder ein bestimmtes System grün zu beleuchten, um den Scanvorgang zu umgehen.
Antispam-Filterung
Tools, um zu verhindern, dass Spam-E-Mails und anderer Spam in das Netzwerk gelangen.
Filtern von Inhalten
Tools zum Filtern bestimmter Inhalte basierend auf dem MME-Typ oder der Dateierweiterung.
Web-Filterung
Tools, um zu verhindern, dass bestimmte Websites von Personen in einem Netzwerk angezeigt werden.
Firewall
Tools zum Blockieren eines Netzwerks oder Systems von außerhalb Netzwerke oder Systeme, um die darin enthaltenen Daten zu schützen.
Verwaltung (8)
Berichte und Analysen
Die Fähigkeit, eine große Datenmenge in visuelle Darstellungen und Analysen umzuwandeln.
Dashboard
Die Möglichkeit, eine große Datenmenge mit anpassbaren Widgets an einem Ort anzuzeigen.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Administrationskonsole -
Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Netzwerk-Segmentierung
21 reviewers of Check Point SASE have provided feedback on this feature.
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Skalierbarkeit
Based on 22 Check Point SASE reviews.
Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen.
Globaler Zugriff
Based on 21 Check Point SASE reviews.
Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort.
Prävention (5)
Intrusion Prevention
Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern.
Firewall
Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
Verschlüsselung
Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden.
Härtung der Sicherheit
Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen
Cloud-Datenschutz
Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen.
Erkennung (3)
Intrusion Detection
Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.
Sicherheitsüberwachung
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Anti-Malware / Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Netzwerk-Verwaltung (3)
Netzwerk-Segmentierung
This feature was mentioned in 31 Check Point SASE reviews.
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Netzwerk-Mapping (Netzwerk-Mapping)
Based on 31 Check Point SASE reviews.
Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.
API/Integrationen
As reported in 24 Check Point SASE reviews.
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sicherheit (5)
Anwendungssicherheit
Based on 24 Check Point SASE reviews.
Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Governance
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Identitätsmanagement (2)
Adaptive Zutrittskontrolle
As reported in 32 Check Point SASE reviews.
Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.
Benutzer-Überwachung
34 reviewers of Check Point SASE have provided feedback on this feature.
Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.
Funktionalität (3)
Sso
Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.
Cloud Registry
Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet.
Verwaltung mobiler Geräte
Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können.
Schutz (7)
Durchsetzung von Richtlinien
As reported in 23 Check Point SASE reviews.
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance.
Sicherheits-Audit
This feature was mentioned in 23 Check Point SASE reviews.
Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen.
Zugriffskontrolle
Based on 23 Check Point SASE reviews.
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Benutzerauthentifizierung
Based on 26 Check Point SASE reviews.
Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme.
Firewall-as-a-Service
Based on 32 Check Point SASE reviews.
Verwaltete, über die Cloud bereitgestellte Firewall, die Geräte, Assets, Netzwerke und andere Cloud-Dienste vor webbasierten Bedrohungen schützt.
Web-Gateway
32 reviewers of Check Point SASE have provided feedback on this feature.
Bietet ein privates Webgateway für sicheres Surfen im Internet.
Adaptive Zutrittskontrolle
This feature was mentioned in 29 Check Point SASE reviews.
Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks.
Überwachung (4)
Überwachung der Konfiguration
As reported in 21 Check Point SASE reviews.
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Beobachtbarkeit
This feature was mentioned in 21 Check Point SASE reviews.
Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.
Rechenzentrums-Netzwerke
As reported in 31 Check Point SASE reviews.
Bietet erweiterte Netzwerkdienste für Rechenzentren, um mehrere Hochgeschwindigkeits-IP-Adressen bereitzustellen.
Erkennung von Anomalien
30 reviewers of Check Point SASE have provided feedback on this feature.
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Management (1)
Durchsetzung von Richtlinien
30 reviewers of Check Point SASE have provided feedback on this feature.
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Generative KI (2)
Textzusammenfassung
This feature was mentioned in 16 Check Point SASE reviews.
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
This feature was mentioned in 16 Check Point SASE reviews.
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Web Content and Traffic Filtering - Secure Web Gateways (5)
SSL/TLS-Inspektion
Entschlüsselt und inspiziert verschlüsselten Webverkehr, um Bedrohungen zu erkennen und zu blockieren, die in verschlüsselten Verbindungen verborgen sind.
Inhaltsfilterung
Analysiert Webinhalte, um bösartigen Code, Malware und unangemessenes Material herauszufiltern.
URL-Filterung
Blockiert den Zugriff auf bekannte bösartige oder nicht autorisierte Websites basierend auf vordefinierten Richtlinien.
Echtzeit-Verkehrsinspektion
Untersucht und analysiert eingehenden und ausgehenden Webverkehr in Echtzeit auf Bedrohungen und Compliance.
Anzeigen- und Tracker-Blockierung
Blockiert Werbung und Tracker, um die Privatsphäre der Benutzer zu verbessern und die Gefahr von potenziellen Bedrohungen zu verringern.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Datenverlustprävention (DLP)
Überwacht ausgehenden Webverkehr, um zu verhindern, dass sensible Daten durchsickern oder exfiltriert werden.
Phishing-Schutz
Erkennt und blockiert Phishing-Versuche, um Benutzer vor betrügerischen Websites und E-Mail-Links zu schützen.
Malware-Schutz
Verwendet signaturbasierte Scans, heuristische Analyse und Sandboxing, um Malware-Bedrohungen zu erkennen und zu blockieren.
Cloud-Zugriffssicherheit
Überwacht und kontrolliert den Zugriff auf Cloud-Anwendungen und -Dienste, um unbefugte Nutzung und Datenlecks zu verhindern.
Access Control and Authentication - Secure Web Gateways (3)
Anwendungskontrolle
Reguliert den Zugriff auf webbasierte Anwendungen und Dienste gemäß den organisatorischen Richtlinien.
Authentifizierung und Zugriffskontrolle
Überprüft die Identitäten der Benutzer und erzwingt Zugriffskontrollrichtlinien, um sicherzustellen, dass nur autorisierte Benutzer auf erlaubte Webressourcen zugreifen können.
Benutzer- und Gruppenrichtlinien
Unterstützt die Erstellung von Richtlinien basierend auf Benutzerrollen, Gruppen oder anderen Attributen für eine detailliertere Kontrolle.
Performance and Management - Secure Web Gateways (5)
Anpassbare Richtliniendurchsetzung
Ermöglicht Organisationen, maßgeschneiderte Webnutzungsrichtlinien zu erstellen und durchzusetzen, die ihren spezifischen Anforderungen entsprechen.
Bandbreitenmanagement
Priorisiert und weist Netzwerkressourcen basierend auf vordefinierten Richtlinien zu, um die Leistung zu optimieren.
Integrationsfähigkeiten
Integriert sich mit anderen Sicherheitswerkzeugen und -systemen, wie Firewalls, SIEMs und Endpunktsicherheitslösungen.
Berichterstattung und Protokollierung
Bietet umfassende Berichte und Protokolle über die Webaktivitäten, einschließlich besuchter Websites, Benutzeraktivitäten, Sicherheitsereignisse und Richtlinienverstöße.
Bedrohungsintelligenzintegration
Nutzt Bedrohungsdatenfeeds, um über die neuesten Bedrohungen auf dem Laufenden zu bleiben und den Schutz zu verbessern.
Skalierbarkeit & Bereitstellung - Netzwerk als Dienst (NaaS) (3)
Cloud-basiertes Management
Bietet zentrale Steuerung und Überwachung über API oder Dashboard
Multi-Cloud- und Hybridunterstützung
Sorgt für Kompatibilität mit verschiedenen Cloud-Infrastrukturen
Bedarfsgerechte Skalierbarkeit
Passt Netzwerkressourcen dynamisch an die Geschäftsanforderungen an
Sicherheit & Compliance - Netzwerk als Dienst (NaaS) (3)
Integrierte Sicherheitsfunktionen
Beinhaltet Verschlüsselung, Firewalls, Zero Trust und Compliance-Richtlinien
Compliance- und Regulierungsunterstützung
Hält sich an Branchenvorschriften wie HIPAA, GDPR und SOC 2
DDoS-Schutz & Bedrohungsintelligenz
Bietet Echtzeit-Erkennung und -Abwehr von Angriffen
Netzwerkleistung & Optimierung - Netzwerk als Dienst (NaaS) (3)
Dienstgüte (QoS) & Analytik
Überwacht die Leistung in Echtzeit und priorisiert kritische Anwendungen
SD-WAN-Funktionalität
Verbessert die Verkehrslenkung, Lastverteilung und Gesamteffizienz
Zero-Touch-Bereitstellung
Automatisiert die Netzwerkeinrichtung und reduziert manuelle Eingriffe
Remote-Konnektivität & Zugriff - Netzwerk als Dienst (NaaS) (6)
KI-gestützte Richtlinienverwaltung
Passt Sicherheits- und Netzwerkrichtlinien dynamisch basierend auf dem Benutzerverhalten an
Adaptive Netzwerksicherheit
Verwendet KI, um kontinuierlich aufkommende Bedrohungen zu bewerten und darauf zu reagieren.
KI-gesteuerte Netzwerkoptimierung
Verwendet KI und ML, um Staus vorherzusagen und den Verkehr zu optimieren
Sicherer Fernzugriff
Bietet VPN-ähnliche verschlüsselte Konnektivität ohne physische Hardware
5G & Private LTE Unterstützung
Ermöglicht Hochgeschwindigkeits- und Niedriglatenzverbindungen für Unternehmensnetzwerke
Edge-Computing-Integration
Erweitert Netzwerkdienste bis zum Rand für geringere Latenz
KI-gesteuerte und adaptive Funktionen - Netzwerk als Dienst (NaaS) (3)
KI-gestützte Richtlinienverwaltung
Passt Sicherheits- und Netzwerkrichtlinien dynamisch basierend auf dem Benutzerverhalten an
Adaptive Netzwerksicherheit
Verwendet KI, um kontinuierlich aufkommende Bedrohungen zu bewerten und darauf zu reagieren.
KI-gesteuerte Netzwerkoptimierung
Verwendet KI und ML, um Staus vorherzusagen und den Verkehr zu optimieren
Komponenten - Secure Access Service Edge (SASE) (5)
Zero-Trust-Netzwerkzugriff (ZTNA)
Based on 17 Check Point SASE reviews.
Erzwingt Zero-Trust-Zugriffsregeln.
Weitverkehrsnetz (WAN)
As reported in 16 Check Point SASE reviews.
Integriert Weitverkehrsnetz (WAN)-Fähigkeiten, wie SD-WAN.
Cloud Access Security Broker (CASB)
Based on 15 Check Point SASE reviews.
Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen.
Sicheres Web-Gateway (SWG)
Based on 15 Check Point SASE reviews.
Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen.
Firewall als Dienst
This feature was mentioned in 16 Check Point SASE reviews.
Bietet cloudbasierte Firewall-Schutz.
Künstliche Intelligenz - Secure Access Service Edge (SASE) (3)
Vorhersagefähigkeiten
Based on 15 Check Point SASE reviews.
Verwenden Sie prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen.
Echtzeit-Bedrohungserkennung
As reported in 16 Check Point SASE reviews.
Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren.
Automatisierung
15 reviewers of Check Point SASE have provided feedback on this feature.
Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben.
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen (4)
Autonome Aufgabenausführung
Based on 15 Check Point SASE reviews.
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
This feature was mentioned in 16 Check Point SASE reviews.
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Based on 15 Check Point SASE reviews.
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Based on 15 Check Point SASE reviews.
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Komponenten - Secure Service Edge (SSE) (4)
Sicheres Web-Gateway (SWG)
Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen.
Firewall als Dienst
Bietet cloudbasierte Firewall-Schutz.
Zero Trust Network Access (ZTNA)
Erzwingt Zero-Trust-Zugriffsregeln.
Cloud Access Security Broker (CASB)
Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen.
Künstliche Intelligenz - Secure Service Edge (SSE) (3)
Automatisierung
Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben.
Vorhersagefähigkeiten
Verwendet prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen.
Echtzeit-Bedrohungserkennung
Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren.
Agentic KI - Secure Service Edge (SSE) (4)
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen.
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg.
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.





