Cisco Duo Funktionen
Authentifizierungsmöglichkeiten (6)
Authentifizierung Benutzererfahrung
Wie in 96 Cisco Duo Bewertungen berichtet. Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
Unterstützt erforderliche Authentifizierungssysteme
Basierend auf 92 Cisco Duo Bewertungen. Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
Multi-Faktor-Authentifizierung
Wie in 89 Cisco Duo Bewertungen berichtet. Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall 87 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Verbund-/SAML-Unterstützung (idp)
Basierend auf 66 Cisco Duo Bewertungen. Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.
Verbund-/SAML-Unterstützung (sp)
Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. 65 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Arten der Zugriffssteuerung (5)
Zugriff auf Endpunkte
Basierend auf 81 Cisco Duo Bewertungen. Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern.
Lokaler Zugriff
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden. Diese Funktion wurde in 84 Cisco Duo Bewertungen erwähnt.
fernzugriff
Wie in 87 Cisco Duo Bewertungen berichtet. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.
Partner-Zugang
Wie in 69 Cisco Duo Bewertungen berichtet. Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden
Unterstützt BYOD-Benutzer
Basierend auf 72 Cisco Duo Bewertungen. Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.
Verwaltung (18)
Einfache Installation auf dem Server
Basierend auf 76 Cisco Duo Bewertungen. Der Installationsprozess ist einfach und flexibel.
Durchsetzung von Kennwortrichtlinien
Wie in 76 Cisco Duo Bewertungen berichtet. Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien
Administrationskonsole
Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben 73 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Einfaches Verbinden von Anwendungen
Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. Diese Funktion wurde in 76 Cisco Duo Bewertungen erwähnt.
Self-Service-Passwortverwaltung
Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen 76 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte. 29 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Datenermittlung
Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden. Diese Funktion wurde in 28 Cisco Duo Bewertungen erwähnt.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. Diese Funktion wurde in 30 Cisco Duo Bewertungen erwähnt.
Verschlüsselung
Verschlüsselt alle Datenübertragungen mit Ende-zu-Ende-Verschlüsselung.
Prüfpfade
Bietet Prüfpfade zur Überwachung der Nutzung, um Betrug zu reduzieren.
Einhaltung
Erfüllt die Vorschriften für eine starke Kundenauthentifizierung wie KYC, PSD2 und andere.
Bidirektionale Identitätssynchronisation
Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird. Diese Funktion wurde in 18 Cisco Duo Bewertungen erwähnt.
Verwaltung von Richtlinien
Basierend auf 21 Cisco Duo Bewertungen. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an.
Cloud-Verzeichnis
Basierend auf 19 Cisco Duo Bewertungen. Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese.
Anwendungsintegrationen
Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.
Berichterstattung und Überwachung
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen. Diese Funktion wurde in 15 Cisco Duo Bewertungen erwähnt.
Breite der Partneranwendungen
Inwiefern gibt es Partneranwendungen, die in dieses Produkt integriert werden können? Partneranwendungen bieten in der Regel ergänzende, erstklassige Funktionen, die in diesem Produkt nicht nativ angeboten werden. 14 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Rechnungsprüfung
Wie in 14 Cisco Duo Bewertungen berichtet. Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Plattform (7)
Unterstützung mehrerer Betriebssysteme
Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme 83 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Multi-Domain-Unterstützung
Basierend auf 78 Cisco Duo Bewertungen. Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen
Cross-Browser-Unterstützung
Wie in 79 Cisco Duo Bewertungen berichtet. Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg
Failover-Schutz
Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können Diese Funktion wurde in 68 Cisco Duo Bewertungen erwähnt.
Reporting
Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind 68 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Rechnungsprüfung
Wie in 65 Cisco Duo Bewertungen berichtet. Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.
Unterstützung von Webdiensten von Drittanbietern
Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben. 70 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Art der Authentifizierung (8)
SMS-basiert
Basierend auf 135 Cisco Duo Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sendet einen Einmal-Passcode (OTP) per SMS.
Sprachbasierte Telefonie
Basierend auf 123 Cisco Duo Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet einen Einmal-Passcode (OTP) per Sprachanruf.
E-Mail-basiert
Sendet einen Einmal-Passcode (OTP) per E-Mail. Diese Funktion wurde in 118 Cisco Duo Bewertungen erwähnt.
Hardware-Token-basiert
Basierend auf 118 Cisco Duo Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern.
Software-Token
Basierend auf 123 Cisco Duo Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline.
Biometrischer Faktor
Basierend auf 117 Cisco Duo Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor.
Mobile-Push
Basierend auf 141 Cisco Duo Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist.
Risikobasierte Authentifizierung
Basierend auf 118 Cisco Duo Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren.
Funktionalität (12)
Synchronisierung mit mehreren Geräten
Basierend auf 126 Cisco Duo Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht.
verstärkung
Wie in 118 Cisco Duo Bewertungen berichtet. Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden.
FIDO2-konform
Bietet FIDO2-fähige Authentifizierungsmethode Diese Funktion wurde in 33 Cisco Duo Bewertungen erwähnt.
Funktioniert mit Hardware-Sicherheitsschlüsseln
Funktioniert mit Hardware-Sicherheitsschlüsseln Diese Funktion wurde in 34 Cisco Duo Bewertungen erwähnt.
Mehrere Authentifizierungsmethoden
Wie in 38 Cisco Duo Bewertungen berichtet. Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen.
Offline- oder No-Phone-Lösung
Bietet Lösungen, wenn Benutzer offline sind oder keinen Zugriff auf ein Mobiltelefon haben. Diese Funktion wurde in 37 Cisco Duo Bewertungen erwähnt.
Benutzerbereitstellung
Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.
Passwort-Manager
Bietet Tools zur Passwortverwaltung für Endbenutzer.
Single Sign-On
Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.
Erzwingt Richtlinien
Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.
Authentifizierung
Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.
Multi-Faktor-Authentifizierung
Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.
Netzwerk-Verwaltung (4)
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. Diese Funktion wurde in 22 Cisco Duo Bewertungen erwähnt.
Netzwerk-Mapping (Netzwerk-Mapping)
Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. Diese Funktion wurde in 23 Cisco Duo Bewertungen erwähnt.
Sicherheits-Analytik
Wie in 23 Cisco Duo Bewertungen berichtet. Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.
API/Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. Diese Funktion wurde in 23 Cisco Duo Bewertungen erwähnt.
Sicherheit (8)
Automatisierung der Sicherheit
Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. Diese Funktion wurde in 23 Cisco Duo Bewertungen erwähnt.
Anwendungssicherheit
Wie in 23 Cisco Duo Bewertungen berichtet. Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Workload-Schutz
Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. 23 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Datenschutz
Wie in 23 Cisco Duo Bewertungen berichtet. Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Verschlüsselte Speicherung
Bietet ein gewisses Maß an Verschlüsselung von Dateien und Daten während der Übertragung sowie von vertraulichen Informationen, während sie online sind. 13 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. 13 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. 13 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance. Diese Funktion wurde in 14 Cisco Duo Bewertungen erwähnt.
Identitätsmanagement (3)
Adaptive Zutrittskontrolle
Wie in 23 Cisco Duo Bewertungen berichtet. Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.
Identitäts-Bewertung
Basierend auf 23 Cisco Duo Bewertungen. Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.
Benutzer-Überwachung
Basierend auf 23 Cisco Duo Bewertungen. Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.
Datenschutz (5)
Datenmaskierung
Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können. Diese Funktion wurde in 29 Cisco Duo Bewertungen erwähnt.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung. 33 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. 32 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Anomoly-Erkennung
Basierend auf 30 Cisco Duo Bewertungen. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Einhaltung sensibler Daten
Basierend auf 32 Cisco Duo Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Analyse (3)
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. Diese Funktion wurde in 31 Cisco Duo Bewertungen erwähnt.
Überwachung der Einhaltung der Vorschriften
Wie in 31 Cisco Duo Bewertungen berichtet. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Benutzer-Analytik
Wie in 31 Cisco Duo Bewertungen berichtet. Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Integration (4)
Verwendet offene Standards
Die Verbindungen verwenden offene Standards wie SAML oder RADIS.
Mobiles SDK
Bietet Entwicklern ein mobiles Software Development Kit, mit dem sie ihre Anwendungen nahtlos um biometrische Authentifizierung erweitern können.
Authentifizierung der Belegschaft
Lässt sich in IAM-Lösungen (Identity and Access Management) integrieren, um die Authentifizierung von Mitarbeitern zu verwalten.
Kunden-Authentifizierung
Lässt sich in ICAM-Lösungen (Customer Identity and Access Management) integrieren, um die Kundenauthentifizierung zu verwalten.
Zugriffskontrolle (4)
Benutzer-, Rollen- und Zugriffsverwaltung
Wie in 15 Cisco Duo Bewertungen berichtet. Ermöglicht Administratoren die Bereitstellung des Zugriffs basierend auf dem einzelnen Benutzer und seiner Rolle.
Zugriffsrechte
Wie in 15 Cisco Duo Bewertungen berichtet. Legt fest, welche Benutzer wie Zugriff auf die verschiedenen Module der Software haben.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. Diese Funktion wurde in 14 Cisco Duo Bewertungen erwähnt.
Überwachung der Einhaltung der Vorschriften
Wie in 14 Cisco Duo Bewertungen berichtet. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Art (2)
On-Premises-Lösung
Bietet eine IAM-Lösung für On-Premise-Systeme.
Cloud-Lösung
Bietet eine IAM-Lösung für Cloud-basierte Systeme.
Berichtend (4)
Tracking
Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.
Reporting
Stellt Berichtsfunktionen bereit.
Zugriffs- und Berechtigungsänderungsberichte
Protokolliere und melde alle Änderungen an Benutzerrollen und Zugriffsrechten.
Compliance- und Audit-Trail-Export
Stellen Sie standardisierte Berichte für die Einhaltung von Vorschriften und Audits bereit.
Vollzug (3)
Einfache Einrichtung
Basierend auf 140 Cisco Duo Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten.
Mobiles SDK
Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android. 116 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Web-SDK
Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen. Diese Funktion wurde in 113 Cisco Duo Bewertungen erwähnt.
Generative KI (2)
Textzusammenfassung
Basierend auf 11 Cisco Duo Bewertungen. Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung. 11 Rezensenten von Cisco Duo haben Feedback zu dieser Funktion gegeben.
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen (4)
Einmalanmeldung (SSO)
Vereinfacht die Benutzerauthentifizierung über mehrere Dienste hinweg, während die Sicherheit gewahrt bleibt.
Mehrstufige Authentifizierung (MFA)
Stellt sicher, dass Benutzer durch mehrere Anmeldedaten verifiziert werden, bevor der Zugriff gewährt wird, wodurch das Risiko kompromittierter Konten verringert wird.
Rollenbasierte Zugriffskontrolle (RBAC)
Gewährt Zugriff basierend auf der Rolle des Benutzers innerhalb der Organisation und hält sich an das Prinzip der geringsten Privilegien.
Identitätsföderation
Integriert sich mit externen Identitätsanbietern, um Benutzeridentitäten über verschiedene Plattformen und Dienste hinweg zu verwalten.
Sicherheit - Zero-Trust-Plattformen (5)
Verschlüsselung
Die obligatorische Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Übertragung schützt vor unbefugtem Zugriff.
Erkennung und Reaktion auf Endpunkte (EDR)
Kontinuierliche Überwachung und Echtzeit-Reaktionsfähigkeiten mit EDR helfen, Bedrohungen auf Endgeräten zu erkennen und zu mindern.
Bewertung der Gerätehaltung
Überprüft den Sicherheitsstatus eines Geräts, bevor der Zugriff auf Netzwerkressourcen gewährt wird, um sicherzustellen, dass nur konforme Geräte eine Verbindung herstellen können.
Mikrosegmentierung
Teilt das Netzwerk in isolierte Segmente, um seitliche Bewegungen von Angreifern zu verhindern, und stellt sicher, dass, wenn ein Segment kompromittiert wird, die anderen sicher bleiben.
Zero-Trust-Netzwerkzugriff (ZTNA)
Ersetzt traditionelle VPNs, indem es granulare, kontextbewusste Zugriffe auf Anwendungen basierend auf Benutzeridentität, Gerät und anderen Faktoren erzwingt.
Datensicherheit - Zero-Trust-Plattformen (2)
Verhinderung von Datenverlust (DLP)
Erkennen und verhindern Sie unbefugten Zugriff oder die Übertragung sensibler Daten.
Datenklassifizierung
Die Datenklassifizierung kategorisiert Daten automatisch basierend auf ihrer Sensibilität, sodass geeignete Sicherheitsmaßnahmen angewendet werden können.
Anwendungssichtbarkeit - Zero-Trust-Plattformen (5)
API-Unterstützung
API-Unterstützung stellt sicher, dass die Zero-Trust-Plattform nahtlos mit anderen Sicherheitswerkzeugen und der bestehenden Infrastruktur integriert werden kann.
Kontrollen auf Anwendungsebene
Bietet die Möglichkeit, Sicherheitsrichtlinien auf der Anwendungsebene durchzusetzen, um sicherzustellen, dass der Zugriff auf bestimmte Anwendungen streng kontrolliert wird.
Sichern Sie den Anwendungszugriff
stellt sicher, dass nur autorisierte Benutzer auf kritische Anwendungen zugreifen können, und schützt vor unbefugten Zugangspunkten
Benutzer- und Entity-Verhaltensanalyse (UEBA)
UEBA identifiziert ungewöhnliches Verhalten, das auf eine Sicherheitsbedrohung hinweisen kann, und ermöglicht so ein proaktives Bedrohungsmanagement.
Kontinuierliche Überwachung
Bietet Echtzeiteinblick in den gesamten Netzwerkverkehr, Benutzeraktivitäten und Datenflüsse, um Anomalien zu erkennen.
Berichterstattung und Richtlinien - Zero-Trust-Plattformen (5)
Richtlinienautomatisierung
ermöglicht die automatische Anwendung von Sicherheitsrichtlinien basierend auf vordefinierten Kriterien, wodurch das Risiko menschlicher Fehler verringert und eine konsistente Durchsetzung gewährleistet wird
Regulatorische Konformität
Regulatorische Compliance hilft Organisationen dabei, branchenspezifische Vorschriften einzuhalten, wie die Datenschutz-Grundverordnung (DSGVO), den Health Insurance Portability and Accountability Act (HIPAA) oder den California Consumer Privacy Act (CCPA).
Plattformübergreifende Kompatibilität
Dies funktioniert in verschiedenen Umgebungen, einschließlich On-Premises, Cloud und hybriden Setups, und gewährleistet umfassende Sicherheitsabdeckung.
Durchsetzung von Richtlinien
Dies stellt sicher, dass Sicherheitsrichtlinien konsistent auf alle Benutzer, Geräte und Anwendungen angewendet werden.
Umfassende Berichterstattung
Detaillierte Berichte, die Einblicke in Sicherheitsereignisse bieten, helfen Organisationen, die Einhaltung von Vorschriften zu gewährleisten und ihre Sicherheitslage zu optimieren.
Agentische KI - Zero-Trust-Plattformen (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM) (1)
Adaptive & Kontextuelle Zugriffskontrolle
Gewähren Sie Zugriff basierend auf Benutzerattributen, Standort, Gerätehaltung oder Risiko.
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM) (2)
Identitätslebenszyklusmanagement
Automatisieren Sie das Onboarding, Offboarding und die Zugangsüberprüfungen während der gesamten Benutzerlebenszyklen.
Selbstbedienungs-Kontoverwaltung
Ermöglichen Sie Benutzern, Passwörter zurückzusetzen und Profile ohne Administratorunterstützung zu aktualisieren.
Generative KI - Identitäts- und Zugriffsmanagement (IAM) (3)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Identifizieren Sie ungewöhnliche Zugriffsmuster mithilfe von maschinellen Lernmodellen.
Automatisierte Richtlinienanpassung
Passen Sie die Zugriffspolitiken dynamisch basierend auf Risiko und KI-generierten Erkenntnissen an.
Prädiktive Rollenempfehlungen
Schlagen Sie geeignete Benutzerrollen basierend auf Nutzungsmustern und dem Verhalten von Kollegen vor.





