Cloud-Delivered Security Services Funktionen
Prävention (5)
-
Intrusion Prevention
Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern.
-
Firewall
Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
-
Verschlüsselung
Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden.
-
Härtung der Sicherheit
Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen
-
Cloud-Datenschutz
Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen.
Erkennung (6)
-
Intrusion Detection
Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.
-
Sicherheitsüberwachung
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
-
Anti-Malware / Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
-
Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
-
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
-
Bedrohungswarnungen
Identifiziert und warnt Administratoren vor Bedrohungen, Problemen, Vorfällen und Anfragen im Zusammenhang mit SaaS-Anwendungen.
Verwaltung (8)
-
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
-
Administrationskonsole -
Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung.
-
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
-
Whitelisting
Die Möglichkeit, grünes Licht für eine bestimmte Domäne oder ein bestimmtes System zu geben, um den Scanvorgang zu umgehen.
-
Durchsetzung von Richtlinien
Möglichkeiten zum Festlegen von Standards für die Kontrolle von DNS-Schutzrichtlinien, einschließlich Whitelisting, Blacklisting und Anwendungszugriff.
-
Berichte über Vorfälle
Erstellt Berichte, in denen verdächtige Aktivitäten und Anomalien im Zusammenhang mit Netzwerken und Endpunkten detailliert beschrieben werden.
-
Domain-Kategorisierung
Ermöglicht es Administratoren, Benutzer und Geräte basierend auf IP, Endpunkt oder Rolle zu gruppieren.
-
Multi-Netzwerk-Management
Ermöglicht die zentrale Verwaltung und Kontrolle des DNS-Schutzes und der DNS-Richtlinien über mehrere Netzwerke hinweg.
Schutz (6)
-
Quarantäne
Blockiert bösartige Websites oder Ziele, indem der Benutzer auf eine sichere Seite umgeleitet wird
-
Kontinuierliche Überwachung
Überwacht 24/7, um Anomalien in der Funktionalität, der Benutzerzugänglichkeit, dem Datenverkehrsfluss und der Manipulation zu erkennen.
-
Off-Network-Schutz
Unterstützt agentenbasierten DNS-Schutz mit einzelnen Endgeräten in jedem Netzwerk.
-
Schutz des Gastnetzwerks
Ermöglicht DNS-Filterung und -Schutz für Gast-WLAN-Netzwerke.
-
BYOD-Schutz
Unterstützt BYOD-Benutzer (Bring Your Own Device) und unterstützt den DNS-Schutz auf allen Geräten, die mit einem Netzwerk verbunden oder mit einem Agenten ausgestattet sind.
-
Natives DNS über HTTPS (DoH)
"DoH" ist ein Protokoll, das die DNS-Auflösung über HTTPS erleichtert. Die native DoH-Funktionalität erleichtert DNS über DoH mithilfe lokaler Agenten zur Verwaltung von DNS-Anfragen und erweitert DoH über einen einzelnen Browser oder ein einzelnes Netzwerk hinaus.
Funktionalität (3)
-
DNS-Lookups
Verknüpfen Sie Informationen aus verschiedenen Domänen, um verbundene Parteien und Bedrohungen zu identifizieren.
-
Bedrohungsinformationen
Entwickelt die Domain-Reputation durch das Sammeln von Kontextinformationen im Zusammenhang mit webbasierten Bedrohungen.
-
Erweiterte Traffic-Filterung
Ermöglicht das DNS-Routing zum Auflösen von Anforderungen über HTTP- oder HTTPS-Anforderungen und/oder deckt IPv4- und IPv6-Protokolle ab.
Analyse (4)
-
Malware-Evaluierung
Tools zum Testen eines Objekts, um festzustellen, ob es als Malware eingestuft wird oder nicht.
-
Sandboxing (Sandbox)
Stellt eine ressourcenisolierte Umgebung bereit, um Schadsoftware zu untersuchen und Objekte anhand einer Datenbank bekannter Bedrohungen zu bewerten.
-
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
-
Datei-Analyse
Analysieren Sie Dateiinhalte, um Malware-Komponenten oder unbekannte und komplexe Bedrohungen zu identifizieren.
Antwort (3)
-
Automatisierung von Antworten
Reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Löst häufige Netzwerk-Sicherheitsvorfälle schnell.
-
Malware-Entfernung
Erleichtert die Behebung von Netzwerk-, Endpunkt- und Anwendungs-Malware.
-
Datenschutz
Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Generative KI (2)
-
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
-
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS) (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an







