Coro Cybersecurity Funktionen
Daten (3)
Datenschutz
Wie in 10 Coro Cybersecurity Bewertungen berichtet. Ermöglichen Sie es Benutzern, ihre Daten vor potenziellen Angriffen von außen zu schützen.
fernzugriff
Ermöglichen Sie es Benutzern, den Zugriff auf ihre Informationen von einem zentralen Punkt aus zu steuern.
Netzwerkzugang
Ermöglichen Sie Benutzern die Implementierung von Richtlinien zur Steuerung des Zugriffs auf die Infrastruktur ihres Unternehmens.
Netzwerk (2)
Sicherheit
Sicherer Zugriff auf Ihr Netzwerk sowohl für Gäste als auch für interne Benutzer 10 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Skalierung
Skalieren Sie die Netzwerktransparenz auf die Anforderungen Ihres Unternehmens. 11 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Logistik (1)
Blockierung
Möglichkeit, unerwünschten Zugriff von außen zu blockieren. 10 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Verwaltung (23)
Incident-Protokolle
Wie in 47 Coro Cybersecurity Bewertungen berichtet. Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Reporting
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit der Bot-Verwaltung und -Leistung detailliert beschrieben werden. 47 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten zu verdächtigen Quellen und Merkmalen potenziell schädlicher Inhalte 113 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Unterstützung für die E-Mail-Integration
Basierend auf 122 Coro Cybersecurity Bewertungen. Unterstützt die sichere Implementierung mit gängigen E-Mail-Anwendungen und -Clients.
Zugriffsverwaltung
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen. Diese Funktion wurde in 111 Coro Cybersecurity Bewertungen erwähnt.
Schutz vor Datenverlust
Basierend auf 111 Coro Cybersecurity Bewertungen. Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance. Diese Funktion wurde in 35 Coro Cybersecurity Bewertungen erwähnt.
Rechnungsprüfung
Wie in 34 Coro Cybersecurity Bewertungen berichtet. Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Workflow-Verwaltung
Basierend auf 30 Coro Cybersecurity Bewertungen. Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte. 75 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Datenermittlung
Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden. 76 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Zugriffskontrolle
Basierend auf 71 Coro Cybersecurity Bewertungen. Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Beachtung
Überwacht Assets und setzt Sicherheitsrichtlinien durch, um die Sicherheit von Assets und Infrastruktur zu überwachen.
Web-Kontrolle
Filtert Websites und verwaltet Whitelists, um Compliance-Protokolle für Benutzer durchzusetzen, die innerhalb des Netzwerks auf das Internet zugreifen.
Anwendungskontrolle
Blockiert den Zugriff von Endpunktbenutzern auf eingeschränkte Anwendungen.
Asset Management
Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.
Gerätesteuerung
Verwaltet den Zugriff auf Benutzernetzwerke auf Laptops und Mobilgeräten.
Berichterstattung und Überwachung
Wie in 49 Coro Cybersecurity Bewertungen berichtet. Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen.
Breite der Partneranwendungen
Inwiefern gibt es Partneranwendungen, die in dieses Produkt integriert werden können? Partneranwendungen bieten in der Regel ergänzende, erstklassige Funktionen, die in diesem Produkt nicht nativ angeboten werden. 19 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Rechnungsprüfung
Basierend auf 48 Coro Cybersecurity Bewertungen. Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Automatisierung der Sicherheit
Basierend auf 57 Coro Cybersecurity Bewertungen. Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Integration von Sicherheitsmaßnahmen
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. 59 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Multi-Cloud-Transparenz
Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. 52 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Governance (3)
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. Diese Funktion wurde in 41 Coro Cybersecurity Bewertungen erwähnt.
Beachtung
Wie in 45 Coro Cybersecurity Bewertungen berichtet. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Datentransparenz
Wie in 48 Coro Cybersecurity Bewertungen berichtet. Vereinfacht die Datenidentifikation, um die Transparenz und die Verwaltungsfunktionen zu erhöhen
Sicherheit (20)
Verschlüsselung
Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks. 22 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Endpunkt-Intelligenz
Basierend auf 47 Coro Cybersecurity Bewertungen. Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Überwachung der Aktivitäten
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. 47 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Erkennung von Sicherheitsverletzungen
Basierend auf 46 Coro Cybersecurity Bewertungen. Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren.
Anti-Malware/Anti-Spam
Wie in 119 Coro Cybersecurity Bewertungen berichtet. Verhindert Malware oder Spam in E-Mails entweder durch prädiktive oder reaktive Anti-Malware-/Anti-Spam-Tools.
Verschlüsselung
Verschlüsselt den Inhalt von E-Mails und deren Anhängen. Diese Funktion wurde in 83 Coro Cybersecurity Bewertungen erwähnt.
Quarantäne
Wie in 115 Coro Cybersecurity Bewertungen berichtet. Isoliert potenziell schädliche Inhalte und Dateien, bevor sie Zugriff auf das Netzwerk erhalten können
Erweiterter Bedrohungsschutz (ATP)
Basierend auf 115 Coro Cybersecurity Bewertungen. Enthält fortschrittliche Tools, einschließlich maschineller Lernanalysen, um Bedrohungen zu erkennen, die von herkömmlichen Filtertools oft übersehen werden, wie z. B. unsichere Anhänge, fortschrittliche Malware und gezielte Social-Engineering-Angriffe.
Anti-Phishing
Verhindert sowohl Phishing-Angriffe als auch Spear-Fishing-Angriffe, einschließlich Imitationsangriffe. Diese Funktion wurde in 122 Coro Cybersecurity Bewertungen erwähnt.
Verhinderung von Kontoübernahmen
Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden. 109 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Überwachung der Einhaltung der Vorschriften
Wie in 36 Coro Cybersecurity Bewertungen berichtet. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. 35 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. Diese Funktion wurde in 33 Coro Cybersecurity Bewertungen erwähnt.
Cloud Gap Analytik
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. Diese Funktion wurde in 30 Coro Cybersecurity Bewertungen erwähnt.
Anomoly-Erkennung
Basierend auf 48 Coro Cybersecurity Bewertungen. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Wie in 47 Coro Cybersecurity Bewertungen berichtet. Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Durchsetzung von Richtlinien
Basierend auf 48 Coro Cybersecurity Bewertungen. Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.
Überwachung der Einhaltung der Vorschriften
Wie in 58 Coro Cybersecurity Bewertungen berichtet. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Risikoanalyse
Wie in 53 Coro Cybersecurity Bewertungen berichtet. Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen.
Berichterstattung
Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. 60 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Instandhaltung (3)
Rechnungsprüfung
Basierend auf 109 Coro Cybersecurity Bewertungen. Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen.
Zulassungs- und Sperrlisten
Wie in 117 Coro Cybersecurity Bewertungen berichtet. Verhindert, dass frühere Betrüger und andere verdächtige Konten in Zukunft kommunizieren
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. 115 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Beachtung (3)
Governance
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. 34 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Daten-Governance
Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher. 34 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Einhaltung sensibler Daten
Wie in 36 Coro Cybersecurity Bewertungen berichtet. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Datenschutz (4)
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung. 76 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Schutz vor Datenverlust
Wie in 73 Coro Cybersecurity Bewertungen berichtet. Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Anomoly-Erkennung
Wie in 76 Coro Cybersecurity Bewertungen berichtet. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Einhaltung sensibler Daten
Wie in 72 Coro Cybersecurity Bewertungen berichtet. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Analyse (10)
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. Diese Funktion wurde in 64 Coro Cybersecurity Bewertungen erwähnt.
Überwachung der Einhaltung der Vorschriften
Basierend auf 70 Coro Cybersecurity Bewertungen. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. Diese Funktion wurde in 71 Coro Cybersecurity Bewertungen erwähnt.
Automatisierte Problembehebung
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.
Verhaltensanalyse
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Malware-Evaluierung
Tools zum Testen eines Objekts, um festzustellen, ob es als Malware eingestuft wird oder nicht. Diese Funktion wurde in 53 Coro Cybersecurity Bewertungen erwähnt.
Sandboxing (Sandbox)
Basierend auf 41 Coro Cybersecurity Bewertungen. Stellt eine ressourcenisolierte Umgebung bereit, um Schadsoftware zu untersuchen und Objekte anhand einer Datenbank bekannter Bedrohungen zu bewerten.
Bedrohungsinformationen
Wie in 47 Coro Cybersecurity Bewertungen berichtet. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Datei-Analyse
Analysieren Sie Dateiinhalte, um Malware-Komponenten oder unbekannte und komplexe Bedrohungen zu identifizieren. Diese Funktion wurde in 47 Coro Cybersecurity Bewertungen erwähnt.
Funktionalität (10)
Isolierung des Systems
Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.
Firewall
Schützt Endgeräte vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Unbeaufsichtigte Bereitstellung
Automatische Bereitstellung auf Endpunkten, ohne Benutzer zu warnen. Diese Funktion wurde in 17 Coro Cybersecurity Bewertungen erwähnt.
Erkennen von Datenbewegungen
Wie in 18 Coro Cybersecurity Bewertungen berichtet. Erkennt das Verschieben von Daten auf externe USB-Sticks oder externe Laufwerke oder das Hochladen in Cloud-Speicher oder E-Mails sowie übermäßige Druckernutzung.
Datei- und Anwendungsaktivität
Verfolgt Aktivitäten, die an Dateien oder in Anwendungen ausgeführt werden, einschließlich Speicher-, Druck- oder Löschaktionen. Diese Funktion wurde in 17 Coro Cybersecurity Bewertungen erwähnt.
Auslösen von Alarmen
Wie in 17 Coro Cybersecurity Bewertungen berichtet. Sendet Warnungen an Administratoren, wenn Benutzer Insider-Bedrohungsaktionen ausführen.
Durchsuchbare Beweise
Wie in 16 Coro Cybersecurity Bewertungen berichtet. Verwaltet aktive und historische Beweise in einem durchsuchbaren Format.
Risiko-Scoring
Wie in 16 Coro Cybersecurity Bewertungen berichtet. Bietet eine Risikobewertung für verdächtige Aktivitäten.
Zugriffskontrolle (4)
Benutzer-, Rollen- und Zugriffsverwaltung
Ermöglicht Administratoren die Bereitstellung des Zugriffs basierend auf dem einzelnen Benutzer und seiner Rolle. 46 Rezensenten von Coro Cybersecurity haben Feedback zu dieser Funktion gegeben.
Zugriffsrechte
Basierend auf 45 Coro Cybersecurity Bewertungen. Legt fest, welche Benutzer wie Zugriff auf die verschiedenen Module der Software haben.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. Diese Funktion wurde in 43 Coro Cybersecurity Bewertungen erwähnt.
Überwachung der Einhaltung der Vorschriften
Wie in 46 Coro Cybersecurity Bewertungen berichtet. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Überwachung der Aktivitäten (2)
Überwachung der Nutzung
Basierend auf 54 Coro Cybersecurity Bewertungen. Verfolgt den Bedarf an Infrastrukturressourcen und benachrichtigt Administratoren oder skaliert die Nutzung automatisch, um Verschwendung zu minimieren.
Überwachung der Aktivitäten
Basierend auf 55 Coro Cybersecurity Bewertungen. Überwacht aktiv den Status von Arbeitsplätzen vor Ort oder aus der Ferne.
Erkennung (3)
Malware-Erkennung
Basierend auf 55 Coro Cybersecurity Bewertungen. Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Überwachung der Einhaltung der Vorschriften
Basierend auf 49 Coro Cybersecurity Bewertungen. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Bedrohungswarnungen
Wie in 52 Coro Cybersecurity Bewertungen berichtet. Identifiziert und warnt Administratoren vor Bedrohungen, Problemen, Vorfällen und Anfragen im Zusammenhang mit SaaS-Anwendungen.
Antwort (3)
Automatisierung von Antworten
Wie in 52 Coro Cybersecurity Bewertungen berichtet. Reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Löst häufige Netzwerk-Sicherheitsvorfälle schnell.
Malware-Entfernung
Erleichtert die Behebung von Netzwerk-, Endpunkt- und Anwendungs-Malware. Diese Funktion wurde in 51 Coro Cybersecurity Bewertungen erwähnt.
Datenschutz
Basierend auf 49 Coro Cybersecurity Bewertungen. Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Überwachung (1)
Stimmungsanalyse
Basierend auf 15 Coro Cybersecurity Bewertungen. Analysiert Schreibmuster von Benutzern, um Stimmungsänderungen zu ermitteln und verärgerte Mitarbeiter zu identifizieren.
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Dienste - Endpunkt-Erkennung und -Reaktion (EDR) (1)
Verwaltete Dienste
Bietet verwaltete Erkennungs- und Reaktionsdienste an.
Top-bewertete Alternativen





