Forcepoint Data Security Cloud Funktionen
Verwaltung (3)
Datenmanagement
Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. 13 Rezensenten von Forcepoint Data Security Cloud haben Feedback zu dieser Funktion gegeben.
Incident-Protokolle
Wie in 13 Forcepoint Data Security Cloud Bewertungen berichtet. Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Reporting
Wie in 12 Forcepoint Data Security Cloud Bewertungen berichtet. Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit der Bot-Verwaltung und -Leistung detailliert beschrieben werden.
Governance (3)
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. 13 Rezensenten von Forcepoint Data Security Cloud haben Feedback zu dieser Funktion gegeben.
Beachtung
Basierend auf 13 Forcepoint Data Security Cloud Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Datentransparenz
Vereinfacht die Datenidentifikation, um die Transparenz und die Verwaltungsfunktionen zu erhöhen Diese Funktion wurde in 13 Forcepoint Data Security Cloud Bewertungen erwähnt.
Sicherheit (12)
Verschlüsselung
Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks. 13 Rezensenten von Forcepoint Data Security Cloud haben Feedback zu dieser Funktion gegeben.
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. 13 Rezensenten von Forcepoint Data Security Cloud haben Feedback zu dieser Funktion gegeben.
Überwachung der Aktivitäten
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. 13 Rezensenten von Forcepoint Data Security Cloud haben Feedback zu dieser Funktion gegeben.
Erkennung von Sicherheitsverletzungen
Wie in 13 Forcepoint Data Security Cloud Bewertungen berichtet. Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren.
Automatisierung der Sicherheit
Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.
Anwendungssicherheit
Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Workload-Schutz
Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Datenschutz
Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Governance
Wie in 13 Forcepoint Data Security Cloud Bewertungen berichtet. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. Diese Funktion wurde in 13 Forcepoint Data Security Cloud Bewertungen erwähnt.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung. Diese Funktion wurde in 13 Forcepoint Data Security Cloud Bewertungen erwähnt.
Zugriffskontrolle
Basierend auf 13 Forcepoint Data Security Cloud Bewertungen. Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Netzwerk-Verwaltung (4)
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Netzwerk-Mapping (Netzwerk-Mapping)
Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.
Sicherheits-Analytik
Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.
API/Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Identitätsmanagement (3)
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.
Identitäts-Bewertung
Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.
Benutzer-Überwachung
Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.
Analyse (3)
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. 12 Rezensenten von Forcepoint Data Security Cloud haben Feedback zu dieser Funktion gegeben.
Analyse von Cloud-Lücken
Basierend auf 12 Forcepoint Data Security Cloud Bewertungen. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Anomoly-Erkennung
Überwacht die Aktivität im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. Diese Funktion wurde in 12 Forcepoint Data Security Cloud Bewertungen erwähnt.
Funktionalität (3)
Sso
Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. Diese Funktion wurde in 12 Forcepoint Data Security Cloud Bewertungen erwähnt.
Cloud Registry
Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet. 12 Rezensenten von Forcepoint Data Security Cloud haben Feedback zu dieser Funktion gegeben.
Verwaltung mobiler Geräte
Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können. Diese Funktion wurde in 11 Forcepoint Data Security Cloud Bewertungen erwähnt.
Management (4)
Multicloud-Management
Ermöglicht es Benutzern, Cloud-Ausgaben über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu kontrollieren.
DLP-Konfiguration
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.
Dynamische Skalierung
Skalieren Sie Ressourcen automatisch und passen Sie sie an die Nutzungsanforderungen an.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Überwachung (3)
Rechenzentrums-Netzwerke
Bietet erweiterte Netzwerkdienste für Rechenzentren, um mehrere Hochgeschwindigkeits-IP-Adressen bereitzustellen.
Multi-Cloud-Transparenz
Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.
Erkennung von Anomalien
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Schutz (4)
Firewall-as-a-Service
Verwaltete, über die Cloud bereitgestellte Firewall, die Geräte, Assets, Netzwerke und andere Cloud-Dienste vor webbasierten Bedrohungen schützt.
Brokerage für Cloud-Anwendungen
Bietet einen einzigen Zugangspunkt für Benutzer, um über ein zentrales Gateway auf mehrere Cloud-Anwendungen, -Dienste und -Produkte zuzugreifen
Web-Gateway
Bietet ein privates Webgateway für sicheres Surfen im Internet.
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks.
Generative KI (2)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Komponenten - Secure Access Service Edge (SASE) (5)
Zero-Trust-Netzwerkzugriff (ZTNA)
Erzwingt Zero-Trust-Zugriffsregeln.
Weitverkehrsnetz (WAN)
Integriert Weitverkehrsnetz (WAN)-Fähigkeiten, wie SD-WAN.
Cloud Access Security Broker (CASB)
Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen.
Sicheres Web-Gateway (SWG)
Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen.
Firewall als Dienst
Bietet cloudbasierte Firewall-Schutz.
Künstliche Intelligenz - Secure Access Service Edge (SASE) (3)
Vorhersagefähigkeiten
Verwenden Sie prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen.
Echtzeit-Bedrohungserkennung
Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren.
Automatisierung
Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben.
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen (4)
Einmalanmeldung (SSO)
Vereinfacht die Benutzerauthentifizierung über mehrere Dienste hinweg, während die Sicherheit gewahrt bleibt.
Mehrstufige Authentifizierung (MFA)
Stellt sicher, dass Benutzer durch mehrere Anmeldedaten verifiziert werden, bevor der Zugriff gewährt wird, wodurch das Risiko kompromittierter Konten verringert wird.
Rollenbasierte Zugriffskontrolle (RBAC)
Gewährt Zugriff basierend auf der Rolle des Benutzers innerhalb der Organisation und hält sich an das Prinzip der geringsten Privilegien.
Identitätsföderation
Integriert sich mit externen Identitätsanbietern, um Benutzeridentitäten über verschiedene Plattformen und Dienste hinweg zu verwalten.
Sicherheit - Zero-Trust-Plattformen (5)
Verschlüsselung
Die obligatorische Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Übertragung schützt vor unbefugtem Zugriff.
Erkennung und Reaktion auf Endpunkte (EDR)
Kontinuierliche Überwachung und Echtzeit-Reaktionsfähigkeiten mit EDR helfen, Bedrohungen auf Endgeräten zu erkennen und zu mindern.
Bewertung der Gerätehaltung
Überprüft den Sicherheitsstatus eines Geräts, bevor der Zugriff auf Netzwerkressourcen gewährt wird, um sicherzustellen, dass nur konforme Geräte eine Verbindung herstellen können.
Mikrosegmentierung
Teilt das Netzwerk in isolierte Segmente, um seitliche Bewegungen von Angreifern zu verhindern, und stellt sicher, dass, wenn ein Segment kompromittiert wird, die anderen sicher bleiben.
Zero-Trust-Netzwerkzugriff (ZTNA)
Ersetzt traditionelle VPNs, indem es granulare, kontextbewusste Zugriffe auf Anwendungen basierend auf Benutzeridentität, Gerät und anderen Faktoren erzwingt.
Datensicherheit - Zero-Trust-Plattformen (2)
Verhinderung von Datenverlust (DLP)
Erkennen und verhindern Sie unbefugten Zugriff oder die Übertragung sensibler Daten.
Datenklassifizierung
Die Datenklassifizierung kategorisiert Daten automatisch basierend auf ihrer Sensibilität, sodass geeignete Sicherheitsmaßnahmen angewendet werden können.
Anwendungssichtbarkeit - Zero-Trust-Plattformen (5)
API-Unterstützung
API-Unterstützung stellt sicher, dass die Zero-Trust-Plattform nahtlos mit anderen Sicherheitswerkzeugen und der bestehenden Infrastruktur integriert werden kann.
Kontrollen auf Anwendungsebene
Bietet die Möglichkeit, Sicherheitsrichtlinien auf der Anwendungsebene durchzusetzen, um sicherzustellen, dass der Zugriff auf bestimmte Anwendungen streng kontrolliert wird.
Sichern Sie den Anwendungszugriff
stellt sicher, dass nur autorisierte Benutzer auf kritische Anwendungen zugreifen können, und schützt vor unbefugten Zugangspunkten
Benutzer- und Entity-Verhaltensanalyse (UEBA)
UEBA identifiziert ungewöhnliches Verhalten, das auf eine Sicherheitsbedrohung hinweisen kann, und ermöglicht so ein proaktives Bedrohungsmanagement.
Kontinuierliche Überwachung
Bietet Echtzeiteinblick in den gesamten Netzwerkverkehr, Benutzeraktivitäten und Datenflüsse, um Anomalien zu erkennen.
Berichterstattung und Richtlinien - Zero-Trust-Plattformen (5)
Richtlinienautomatisierung
ermöglicht die automatische Anwendung von Sicherheitsrichtlinien basierend auf vordefinierten Kriterien, wodurch das Risiko menschlicher Fehler verringert und eine konsistente Durchsetzung gewährleistet wird
Regulatorische Konformität
Regulatorische Compliance hilft Organisationen dabei, branchenspezifische Vorschriften einzuhalten, wie die Datenschutz-Grundverordnung (DSGVO), den Health Insurance Portability and Accountability Act (HIPAA) oder den California Consumer Privacy Act (CCPA).
Plattformübergreifende Kompatibilität
Dies funktioniert in verschiedenen Umgebungen, einschließlich On-Premises, Cloud und hybriden Setups, und gewährleistet umfassende Sicherheitsabdeckung.
Durchsetzung von Richtlinien
Dies stellt sicher, dass Sicherheitsrichtlinien konsistent auf alle Benutzer, Geräte und Anwendungen angewendet werden.
Umfassende Berichterstattung
Detaillierte Berichte, die Einblicke in Sicherheitsereignisse bieten, helfen Organisationen, die Einhaltung von Vorschriften zu gewährleisten und ihre Sicherheitslage zu optimieren.
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Zero-Trust-Plattformen (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Komponenten - Secure Service Edge (SSE) (4)
Sicheres Web-Gateway (SWG)
Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen.
Firewall als Dienst
Bietet cloudbasierte Firewall-Schutz.
Zero Trust Network Access (ZTNA)
Erzwingt Zero-Trust-Zugriffsregeln.
Cloud Access Security Broker (CASB)
Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen.
Künstliche Intelligenz - Secure Service Edge (SSE) (3)
Automatisierung
Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben.
Vorhersagefähigkeiten
Verwendet prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen.
Echtzeit-Bedrohungserkennung
Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren.
Agentic KI - Secure Service Edge (SSE) (4)
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen.
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg.
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Top-bewertete Alternativen




