Command|Link Funktionen
Verwendung (7)
Multi-Device-Nutzung
Ermöglicht die Verwendung des VPN auf mehreren Geräten.
Mehrere gleichzeitige Verbindungen
Ermöglicht die gleichzeitige Verwendung des VPN für mehrere Verbindungen.
Auswahl des Protokolls
Ermöglicht es dem Benutzer, das zu verwendende Protokoll auszuwählen, z. B. OpenVPN oder PPTP.
Unbegrenzte Bandbreite
Bietet dem Benutzer unbegrenzte Bandbreite.
Keine Protokollspeicherung
Protokolle der Benutzeraktivitäten werden nicht gespeichert.
Abwechslungsreiche Serverstandorte
Stellt Server an vielen verschiedenen Standorten bereit.
Unbegrenzte Anzahl von Server-Switches
Ermöglicht es Ihnen, unbegrenzt oft zwischen Servern zu wechseln.
Sonstige (3)
Live-Kundensupport
Bietet Live-Kundensupport.
Open-Source-Code
Ermöglicht es dem Benutzer, den vom VPN verwendeten Code anzuzeigen.
Mehrere Zahlungsmethoden
Erlaubt mehrere Zahlungsmethoden wie Kreditkarte oder Kryptowährung.
Netzwerk-Verwaltung (3)
Überwachung der Aktivitäten
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Asset Management
Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.
Protokoll-Verwaltung
Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz.
Incident Management (3)
Veranstaltungsmanagement
Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen.
Automatisierte Antwort
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Meldung von Vorfällen
Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen.
Sicherheits-Intelligenz (4)
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Schwachstellen-Bewertung
Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Erweiterte Analytik
Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind.
Untersuchung der Daten
Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten.
Verwaltung (3)
Change Management
Tools zur Nachverfolgung und Implementierung erforderlicher IT-Änderungen in einem System.
Asset Management
Tools zum Organisieren und Verwalten aller IT-Assets innerhalb eines Unternehmens.
Berichte und Analysen
Ein Mittel, um eine große Datenmenge anzuzeigen und zu analysieren, um geschäftliche Erkenntnisse zu gewinnen.
Service Desk (3)
Helpdesk
This feature was mentioned in 10 Command|Link reviews.
Ein Ort, an dem Benutzer Tickets einreichen können, wenn sie IT-Hilfe benötigen.
Berichte über Vorfälle
Berichte basierend auf IT-Vorfällen, damit IT-Mitglieder Probleme mit hohem Risiko priorisieren und Aufzeichnungen über Probleme und deren Häufigkeit führen können.
Prozess-Workflow
Die Möglichkeit, Flussdiagramme und andere Mittel zu erstellen, um bestimmte Prozesse zu skizzieren, um sicherzustellen, dass alle Anforderungen erfüllt werden.
Funktionalität (4)
Ticketing-System
10 reviewers of Command|Link have provided feedback on this feature.
Stellt einen Service Desk bereit, über den Benutzer Tickets für IT-bezogene Probleme einreichen können.
Leistungsprotokollierung
Verfolgt die Asset-Performance von Aktion zu Aktion mit maschinen- oder menschenlesbaren Protokollen.
Alarmierung
As reported in 11 Command|Link reviews.
Erstellt Warnungen, wenn bei nachverfolgten Assets Fehler oder Leistungsprobleme auftreten.
Automatisierung
Automatisiert sich wiederholende Aufgaben im Zusammenhang mit dem Betrieb und der Wartung von IT-Diensten.
Management (8)
Berichterstattung
Bietet Grafiken, Dashboards und allgemeine Berichte zu IT-Diensten, Ressourcen und Vorfällen.
Administrationskonsole
Stellt Verwaltungstools für die routinemäßige Wartung, Instandhaltung und Nachverfolgung bereit.
Zugriffsverwaltung
Gibt Administratoren die Kontrolle über Benutzerberechtigungen und den Zugriff auf IT-Ressourcen.
Asset Management
Gibt Administratoren die Kontrolle über die Zuweisung und Nachverfolgung von Hardware- und Softwareressourcen.
Diktat der Richtlinien
Steuert Richtlinien und Konfigurationen für Geschäftsanwendungen und Hardware.
Dehnbarkeit
Ermöglicht kundenspezifische Unterstützung für hybride Umgebungen
Workflow-Automatisierung
Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Einheitliche Transparenz
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Analyse (4)
Meldung von Vorfällen
Erstellung von Berichten über Trends und Schwachstellen in Bezug auf ihr Netzwerk und ihre Infrastruktur
Sichtbarkeit des Netzwerks
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Anreicherung von Metadaten
Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.
Metadaten-Management
Indiziert Metadatenbeschreibungen für eine einfachere Suche und einen besseren Einblick
Antwort (3)
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Orchestrierung von Antworten
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.
Automatisierung von Antworten
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Schnelle Behebung gängiger Netzwerksicherheitsvorfälle
Erkennung (3)
Multi-Netzwerk-Überwachung
Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig.
Asset-Erkennung
Erkennen Sie neue Assets, wenn sie in ein Netzwerk gelangen, und fügen Sie sie dem Asset-Inventar hinzu.
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern
Erkennung und Reaktion (4)
Automatisierung von Antworten
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Bedrohungssuche
Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.
Regelbasierte Erkennung
Ermöglicht Administratoren das Festlegen von Regeln, um Probleme im Zusammenhang mit Problemen wie dem Missbrauch sensibler Daten, der Fehlkonfiguration des Systems, der lateralen Verschiebung und/oder der Nichteinhaltung von Vorschriften zu erkennen.
Echtzeit-Erkennung
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Analytics (3)
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Künstliche Intelligenz und maschinelles Lernen
Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.
Datenerhebung
Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren.
Plattform-Funktionen (7)
24/7 Unterstützung
Bietet 24/7-Support für Kunden bei technischen Fragen.
Proaktive Berichtswarnungen
Sendet proaktiv Berichte oder Warnungen an Kunden.
Anwendungskontrolle
Ermöglicht es Benutzern, Anwendungen zu erkennen und zu blockieren, die keine Sicherheitsbedrohung darstellen.
Proaktive Bedrohungssuche
Proaktives Aufspüren von Bedrohungen.
Schnelle Reaktionszeit
Schnelle Reaktionszeit auf Cyber-Bedrohungen.
Anpassbare Berichte
Bietet die Möglichkeit, Berichte anzupassen.
Verwaltete Dienste
Bietet MDR als Dienstleistung an.
Automatisierungsfunktionen (3)
Automatisierte Problembehebung
Fähigkeit, aktive Schwachstellen automatisch zu neutralisieren oder zu beseitigen.
Automatisierte Untersuchung
Möglichkeit, Netzwerke und Endpunkte automatisch auf Bedrohungen zu untersuchen.
KI-Agenten
Verwenden Sie KI-Agenten für Erkennungs- und Reaktionsaufgaben.
Komponenten - Secure Access Service Edge (SASE) (5)
Zero-Trust-Netzwerkzugriff (ZTNA)
Erzwingt Zero-Trust-Zugriffsregeln.
Weitverkehrsnetz (WAN)
Integriert Weitverkehrsnetz (WAN)-Fähigkeiten, wie SD-WAN.
Cloud Access Security Broker (CASB)
Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen.
Sicheres Web-Gateway (SWG)
Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen.
Firewall als Dienst
Bietet cloudbasierte Firewall-Schutz.
Künstliche Intelligenz - Secure Access Service Edge (SASE) (3)
Vorhersagefähigkeiten
Verwenden Sie prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen.
Echtzeit-Bedrohungserkennung
Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren.
Automatisierung
Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben.
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR) (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - IT-Service-Management (ITSM) Tools (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Dienste - Netzwerk-Erkennung und Reaktion (NDR) (1)
Verwaltete Dienste
Bietet verwaltete Netzwerk-Erkennungs- und Reaktionsdienste an.
Dienste - Erweiterte Erkennung und Reaktion (XDR) (1)
Verwaltete Dienstleistungen
Bietet verwaltete Erkennungs- und Reaktionsdienste an.
Komponenten - Secure Service Edge (SSE) (4)
Sicheres Web-Gateway (SWG)
Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen.
Firewall als Dienst
Bietet cloudbasierte Firewall-Schutz.
Zero Trust Network Access (ZTNA)
Erzwingt Zero-Trust-Zugriffsregeln.
Cloud Access Security Broker (CASB)
Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen.
Künstliche Intelligenz - Secure Service Edge (SSE) (3)
Automatisierung
Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben.
Vorhersagefähigkeiten
Verwendet prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen.
Echtzeit-Bedrohungserkennung
Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren.
Agentic KI - Secure Service Edge (SSE) (4)
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen.
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg.
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.


