Cisco Duo Funktionen
Authentifizierungsmöglichkeiten (6)
Authentifizierung Benutzererfahrung
Based on 97 Cisco Duo reviews.
Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
Unterstützt erforderliche Authentifizierungssysteme
This feature was mentioned in 94 Cisco Duo reviews.
Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
Multi-Faktor-Authentifizierung
Based on 97 Cisco Duo reviews.
Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
87 reviewers of Cisco Duo have provided feedback on this feature.
Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall
Verbund-/SAML-Unterstützung (idp)
As reported in 66 Cisco Duo reviews.
Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.
Verbund-/SAML-Unterstützung (sp)
This feature was mentioned in 65 Cisco Duo reviews.
Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat.
Arten der Zugriffssteuerung (5)
Zugriff auf Endpunkte
As reported in 81 Cisco Duo reviews.
Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern.
Lokaler Zugriff
84 reviewers of Cisco Duo have provided feedback on this feature.
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden.
fernzugriff
Based on 89 Cisco Duo reviews.
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.
Partner-Zugang
Based on 69 Cisco Duo reviews.
Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden
Unterstützt BYOD-Benutzer
72 reviewers of Cisco Duo have provided feedback on this feature.
Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.
Verwaltung (18)
Einfache Installation auf dem Server
Based on 77 Cisco Duo reviews.
Der Installationsprozess ist einfach und flexibel.
Durchsetzung von Kennwortrichtlinien
As reported in 76 Cisco Duo reviews.
Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien
Administrationskonsole
This feature was mentioned in 74 Cisco Duo reviews.
Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Einfaches Verbinden von Anwendungen
As reported in 77 Cisco Duo reviews.
Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.
Self-Service-Passwortverwaltung
Based on 76 Cisco Duo reviews.
Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen
Rechnungsprüfung
This feature was mentioned in 29 Cisco Duo reviews.
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Datenermittlung
This feature was mentioned in 28 Cisco Duo reviews.
Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden.
Zugriffskontrolle
30 reviewers of Cisco Duo have provided feedback on this feature.
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Verschlüsselung
Verschlüsselt alle Datenübertragungen mit Ende-zu-Ende-Verschlüsselung.
Prüfpfade
Bietet Prüfpfade zur Überwachung der Nutzung, um Betrug zu reduzieren.
Einhaltung
Erfüllt die Vorschriften für eine starke Kundenauthentifizierung wie KYC, PSD2 und andere.
Bidirektionale Identitätssynchronisation
As reported in 18 Cisco Duo reviews.
Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.
Verwaltung von Richtlinien
Based on 21 Cisco Duo reviews.
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an.
Cloud-Verzeichnis
19 reviewers of Cisco Duo have provided feedback on this feature.
Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese.
Anwendungsintegrationen
Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.
Berichterstattung und Überwachung
This feature was mentioned in 15 Cisco Duo reviews.
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen.
Breite der Partneranwendungen
As reported in 14 Cisco Duo reviews.
Inwiefern gibt es Partneranwendungen, die in dieses Produkt integriert werden können? Partneranwendungen bieten in der Regel ergänzende, erstklassige Funktionen, die in diesem Produkt nicht nativ angeboten werden.
Rechnungsprüfung
This feature was mentioned in 14 Cisco Duo reviews.
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Plattform (7)
Unterstützung mehrerer Betriebssysteme
83 reviewers of Cisco Duo have provided feedback on this feature.
Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme
Multi-Domain-Unterstützung
This feature was mentioned in 78 Cisco Duo reviews.
Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen
Cross-Browser-Unterstützung
This feature was mentioned in 79 Cisco Duo reviews.
Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg
Failover-Schutz
As reported in 68 Cisco Duo reviews.
Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können
Reporting
This feature was mentioned in 69 Cisco Duo reviews.
Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind
Rechnungsprüfung
This feature was mentioned in 66 Cisco Duo reviews.
Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.
Unterstützung von Webdiensten von Drittanbietern
Based on 70 Cisco Duo reviews.
Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
Art der Authentifizierung (8)
SMS-basiert
Based on 143 Cisco Duo reviews and verified by the G2 Product R&D team.
Sendet einen Einmal-Passcode (OTP) per SMS.
Sprachbasierte Telefonie
Based on 126 Cisco Duo reviews and verified by the G2 Product R&D team.
Bietet einen Einmal-Passcode (OTP) per Sprachanruf.
E-Mail-basiert
This feature was mentioned in 119 Cisco Duo reviews.
Sendet einen Einmal-Passcode (OTP) per E-Mail.
Hardware-Token-basiert
Based on 121 Cisco Duo reviews and verified by the G2 Product R&D team.
Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern.
Software-Token
Based on 137 Cisco Duo reviews and verified by the G2 Product R&D team.
Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline.
Biometrischer Faktor
Based on 120 Cisco Duo reviews and verified by the G2 Product R&D team.
Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor.
Mobile-Push
Based on 156 Cisco Duo reviews and verified by the G2 Product R&D team.
Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist.
Risikobasierte Authentifizierung
Based on 120 Cisco Duo reviews and verified by the G2 Product R&D team.
Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren.
Funktionalität (12)
Synchronisierung mit mehreren Geräten
Based on 130 Cisco Duo reviews and verified by the G2 Product R&D team.
Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht.
verstärkung
As reported in 118 Cisco Duo reviews.
Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden.
FIDO2-konform
Based on 34 Cisco Duo reviews.
Bietet FIDO2-fähige Authentifizierungsmethode
Funktioniert mit Hardware-Sicherheitsschlüsseln
Based on 34 Cisco Duo reviews.
Funktioniert mit Hardware-Sicherheitsschlüsseln
Mehrere Authentifizierungsmethoden
This feature was mentioned in 41 Cisco Duo reviews.
Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen.
Offline- oder No-Phone-Lösung
As reported in 38 Cisco Duo reviews.
Bietet Lösungen, wenn Benutzer offline sind oder keinen Zugriff auf ein Mobiltelefon haben.
Benutzerbereitstellung
Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.
Passwort-Manager
As reported in 10 Cisco Duo reviews.
Bietet Tools zur Passwortverwaltung für Endbenutzer.
Single Sign-On
As reported in 11 Cisco Duo reviews.
Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.
Erzwingt Richtlinien
10 reviewers of Cisco Duo have provided feedback on this feature.
Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.
Authentifizierung
Based on 12 Cisco Duo reviews.
Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.
Multi-Faktor-Authentifizierung
Based on 14 Cisco Duo reviews.
Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.
Netzwerk-Verwaltung (4)
Netzwerk-Segmentierung
Based on 22 Cisco Duo reviews.
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Netzwerk-Mapping (Netzwerk-Mapping)
Based on 24 Cisco Duo reviews.
Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.
Sicherheits-Analytik
This feature was mentioned in 24 Cisco Duo reviews.
Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.
API/Integrationen
Based on 34 Cisco Duo reviews.
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sicherheit (8)
Automatisierung der Sicherheit
24 reviewers of Cisco Duo have provided feedback on this feature.
Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.
Anwendungssicherheit
34 reviewers of Cisco Duo have provided feedback on this feature.
Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Workload-Schutz
This feature was mentioned in 23 Cisco Duo reviews.
Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Datenschutz
This feature was mentioned in 26 Cisco Duo reviews.
Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Verschlüsselte Speicherung
13 reviewers of Cisco Duo have provided feedback on this feature.
Bietet ein gewisses Maß an Verschlüsselung von Dateien und Daten während der Übertragung sowie von vertraulichen Informationen, während sie online sind.
Anomoly-Erkennung
13 reviewers of Cisco Duo have provided feedback on this feature.
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
This feature was mentioned in 13 Cisco Duo reviews.
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Durchsetzung von Richtlinien
Based on 14 Cisco Duo reviews.
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.
Identitätsmanagement (3)
Adaptive Zutrittskontrolle
Based on 24 Cisco Duo reviews.
Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.
Identitäts-Bewertung
Based on 24 Cisco Duo reviews.
Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.
Benutzer-Überwachung
Based on 25 Cisco Duo reviews.
Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.
Datenschutz (5)
Datenmaskierung
This feature was mentioned in 29 Cisco Duo reviews.
Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.
Datenverschlüsselung/-sicherheit
This feature was mentioned in 34 Cisco Duo reviews.
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Schutz vor Datenverlust
32 reviewers of Cisco Duo have provided feedback on this feature.
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Anomoly-Erkennung
Based on 30 Cisco Duo reviews.
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Einhaltung sensibler Daten
33 reviewers of Cisco Duo have provided feedback on this feature.
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Analyse (3)
Analyse von Cloud-Lücken
As reported in 31 Cisco Duo reviews.
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Überwachung der Einhaltung der Vorschriften
As reported in 31 Cisco Duo reviews.
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Benutzer-Analytik
This feature was mentioned in 31 Cisco Duo reviews.
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Integration (4)
Verwendet offene Standards
Die Verbindungen verwenden offene Standards wie SAML oder RADIS.
Mobiles SDK
Bietet Entwicklern ein mobiles Software Development Kit, mit dem sie ihre Anwendungen nahtlos um biometrische Authentifizierung erweitern können.
Authentifizierung der Belegschaft
Lässt sich in IAM-Lösungen (Identity and Access Management) integrieren, um die Authentifizierung von Mitarbeitern zu verwalten.
Kunden-Authentifizierung
Lässt sich in ICAM-Lösungen (Customer Identity and Access Management) integrieren, um die Kundenauthentifizierung zu verwalten.
Zugriffskontrolle (4)
Benutzer-, Rollen- und Zugriffsverwaltung
This feature was mentioned in 15 Cisco Duo reviews.
Ermöglicht Administratoren die Bereitstellung des Zugriffs basierend auf dem einzelnen Benutzer und seiner Rolle.
Zugriffsrechte
15 reviewers of Cisco Duo have provided feedback on this feature.
Legt fest, welche Benutzer wie Zugriff auf die verschiedenen Module der Software haben.
Benutzer-Analytik
Based on 14 Cisco Duo reviews.
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Überwachung der Einhaltung der Vorschriften
Based on 14 Cisco Duo reviews.
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Art (2)
On-Premises-Lösung
Bietet eine IAM-Lösung für On-Premise-Systeme.
Cloud-Lösung
Based on 10 Cisco Duo reviews.
Bietet eine IAM-Lösung für Cloud-basierte Systeme.
Berichtend (4)
Tracking
Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.
Reporting
Stellt Berichtsfunktionen bereit.
Zugriffs- und Berechtigungsänderungsberichte
Protokolliere und melde alle Änderungen an Benutzerrollen und Zugriffsrechten.
Compliance- und Audit-Trail-Export
Stellen Sie standardisierte Berichte für die Einhaltung von Vorschriften und Audits bereit.
Vollzug (3)
Einfache Einrichtung
Based on 153 Cisco Duo reviews and verified by the G2 Product R&D team.
Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten.
Mobiles SDK
116 reviewers of Cisco Duo have provided feedback on this feature.
Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android.
Web-SDK
As reported in 113 Cisco Duo reviews.
Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen.
Generative KI (2)
Textzusammenfassung
Based on 12 Cisco Duo reviews.
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
As reported in 12 Cisco Duo reviews.
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen (4)
Einmalanmeldung (SSO)
Vereinfacht die Benutzerauthentifizierung über mehrere Dienste hinweg, während die Sicherheit gewahrt bleibt.
Mehrstufige Authentifizierung (MFA)
Stellt sicher, dass Benutzer durch mehrere Anmeldedaten verifiziert werden, bevor der Zugriff gewährt wird, wodurch das Risiko kompromittierter Konten verringert wird.
Rollenbasierte Zugriffskontrolle (RBAC)
Gewährt Zugriff basierend auf der Rolle des Benutzers innerhalb der Organisation und hält sich an das Prinzip der geringsten Privilegien.
Identitätsföderation
Integriert sich mit externen Identitätsanbietern, um Benutzeridentitäten über verschiedene Plattformen und Dienste hinweg zu verwalten.
Sicherheit - Zero-Trust-Plattformen (5)
Verschlüsselung
Die obligatorische Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Übertragung schützt vor unbefugtem Zugriff.
Erkennung und Reaktion auf Endpunkte (EDR)
Kontinuierliche Überwachung und Echtzeit-Reaktionsfähigkeiten mit EDR helfen, Bedrohungen auf Endgeräten zu erkennen und zu mindern.
Bewertung der Gerätehaltung
Überprüft den Sicherheitsstatus eines Geräts, bevor der Zugriff auf Netzwerkressourcen gewährt wird, um sicherzustellen, dass nur konforme Geräte eine Verbindung herstellen können.
Mikrosegmentierung
Teilt das Netzwerk in isolierte Segmente, um seitliche Bewegungen von Angreifern zu verhindern, und stellt sicher, dass, wenn ein Segment kompromittiert wird, die anderen sicher bleiben.
Zero-Trust-Netzwerkzugriff (ZTNA)
Ersetzt traditionelle VPNs, indem es granulare, kontextbewusste Zugriffe auf Anwendungen basierend auf Benutzeridentität, Gerät und anderen Faktoren erzwingt.
Datensicherheit - Zero-Trust-Plattformen (2)
Verhinderung von Datenverlust (DLP)
Erkennen und verhindern Sie unbefugten Zugriff oder die Übertragung sensibler Daten.
Datenklassifizierung
Die Datenklassifizierung kategorisiert Daten automatisch basierend auf ihrer Sensibilität, sodass geeignete Sicherheitsmaßnahmen angewendet werden können.
Anwendungssichtbarkeit - Zero-Trust-Plattformen (5)
API-Unterstützung
API-Unterstützung stellt sicher, dass die Zero-Trust-Plattform nahtlos mit anderen Sicherheitswerkzeugen und der bestehenden Infrastruktur integriert werden kann.
Kontrollen auf Anwendungsebene
Bietet die Möglichkeit, Sicherheitsrichtlinien auf der Anwendungsebene durchzusetzen, um sicherzustellen, dass der Zugriff auf bestimmte Anwendungen streng kontrolliert wird.
Sichern Sie den Anwendungszugriff
stellt sicher, dass nur autorisierte Benutzer auf kritische Anwendungen zugreifen können, und schützt vor unbefugten Zugangspunkten
Benutzer- und Entity-Verhaltensanalyse (UEBA)
UEBA identifiziert ungewöhnliches Verhalten, das auf eine Sicherheitsbedrohung hinweisen kann, und ermöglicht so ein proaktives Bedrohungsmanagement.
Kontinuierliche Überwachung
Bietet Echtzeiteinblick in den gesamten Netzwerkverkehr, Benutzeraktivitäten und Datenflüsse, um Anomalien zu erkennen.
Berichterstattung und Richtlinien - Zero-Trust-Plattformen (5)
Richtlinienautomatisierung
ermöglicht die automatische Anwendung von Sicherheitsrichtlinien basierend auf vordefinierten Kriterien, wodurch das Risiko menschlicher Fehler verringert und eine konsistente Durchsetzung gewährleistet wird
Regulatorische Konformität
Regulatorische Compliance hilft Organisationen dabei, branchenspezifische Vorschriften einzuhalten, wie die Datenschutz-Grundverordnung (DSGVO), den Health Insurance Portability and Accountability Act (HIPAA) oder den California Consumer Privacy Act (CCPA).
Plattformübergreifende Kompatibilität
Dies funktioniert in verschiedenen Umgebungen, einschließlich On-Premises, Cloud und hybriden Setups, und gewährleistet umfassende Sicherheitsabdeckung.
Durchsetzung von Richtlinien
Dies stellt sicher, dass Sicherheitsrichtlinien konsistent auf alle Benutzer, Geräte und Anwendungen angewendet werden.
Umfassende Berichterstattung
Detaillierte Berichte, die Einblicke in Sicherheitsereignisse bieten, helfen Organisationen, die Einhaltung von Vorschriften zu gewährleisten und ihre Sicherheitslage zu optimieren.
Agentische KI - Zero-Trust-Plattformen (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM) (1)
Adaptive & Kontextuelle Zugriffskontrolle
Gewähren Sie Zugriff basierend auf Benutzerattributen, Standort, Gerätehaltung oder Risiko.
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM) (2)
Identitätslebenszyklusmanagement
Automatisieren Sie das Onboarding, Offboarding und die Zugangsüberprüfungen während der gesamten Benutzerlebenszyklen.
Selbstbedienungs-Kontoverwaltung
Ermöglichen Sie Benutzern, Passwörter zurückzusetzen und Profile ohne Administratorunterstützung zu aktualisieren.
Generative KI - Identitäts- und Zugriffsmanagement (IAM) (3)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Identifizieren Sie ungewöhnliche Zugriffsmuster mithilfe von maschinellen Lernmodellen.
Automatisierte Richtlinienanpassung
Passen Sie die Zugriffspolitiken dynamisch basierend auf Risiko und KI-generierten Erkenntnissen an.
Prädiktive Rollenempfehlungen
Schlagen Sie geeignete Benutzerrollen basierend auf Nutzungsmustern und dem Verhalten von Kollegen vor.





