NordLayer Funktionen
Verwendung (7)
Multi-Device-Nutzung
Ermöglicht die Verwendung des VPN auf mehreren Geräten. 81 Rezensenten von NordLayer haben Feedback zu dieser Funktion gegeben.
Mehrere gleichzeitige Verbindungen
Ermöglicht die gleichzeitige Verwendung des VPN für mehrere Verbindungen. Diese Funktion wurde in 76 NordLayer Bewertungen erwähnt.
Auswahl des Protokolls
Ermöglicht es dem Benutzer, das zu verwendende Protokoll auszuwählen, z. B. OpenVPN oder PPTP. 43 Rezensenten von NordLayer haben Feedback zu dieser Funktion gegeben.
Unbegrenzte Bandbreite
Basierend auf 80 NordLayer Bewertungen. Bietet dem Benutzer unbegrenzte Bandbreite.
Keine Protokollspeicherung
Protokolle der Benutzeraktivitäten werden nicht gespeichert. Diese Funktion wurde in 74 NordLayer Bewertungen erwähnt.
Abwechslungsreiche Serverstandorte
Stellt Server an vielen verschiedenen Standorten bereit. 80 Rezensenten von NordLayer haben Feedback zu dieser Funktion gegeben.
Unbegrenzte Anzahl von Server-Switches
Ermöglicht es Ihnen, unbegrenzt oft zwischen Servern zu wechseln. Diese Funktion wurde in 76 NordLayer Bewertungen erwähnt.
Sonstige (1)
Live-Kundensupport
Wie in 69 NordLayer Bewertungen berichtet. Bietet Live-Kundensupport.
Daten (3)
Datenschutz
Ermöglichen Sie es Benutzern, ihre Daten vor potenziellen Angriffen von außen zu schützen.
fernzugriff
Ermöglichen Sie es Benutzern, den Zugriff auf ihre Informationen von einem zentralen Punkt aus zu steuern.
Netzwerkzugang
Ermöglichen Sie Benutzern die Implementierung von Richtlinien zur Steuerung des Zugriffs auf die Infrastruktur ihres Unternehmens.
Netzwerk (3)
Sicherheit
Sicherer Zugriff auf Ihr Netzwerk sowohl für Gäste als auch für interne Benutzer
Skalierung
Skalieren Sie die Netzwerktransparenz auf die Anforderungen Ihres Unternehmens.
Rechnungsprüfung
Überwachen Sie die Ressourcen Ihres Netzwerks.
Logistik (1)
Blockierung
Möglichkeit, unerwünschten Zugriff von außen zu blockieren.
Netzwerk-Verwaltung (3)
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Sicherheits-Analytik
Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.
API/Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sicherheit (3)
Automatisierung der Sicherheit
Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.
Anwendungssicherheit
Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Datenschutz
Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Identitätsmanagement (2)
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.
Benutzer-Überwachung
Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.
Verwaltung (4)
Verwaltung von Richtlinien
Bietet Netzwerksicherheitsfunktionen zum Anpassen von Netzwerkzugriffsregeln, Workflows und Compliance-Anforderungen.
Protokollierung und Berichterstellung
Erfasst Protokolle für alle Firewall-Funktionen und speichert Informationen, Vorfälle und Aktivitäten für Benutzerreferenzen und -analysen.
Application Gateway
Proxy auf Anwendungsebene, der Sicherheitsmechanismen anwendet, um Clients mit Anwendungen zu verbinden und gleichzeitig das Clientnetzwerk und die Computer zu verbergen.
Gleichzeitige Sitzungen
Bestimmt die Anzahl der Verbindungen, die eine Firewall sicher verfolgen und erleichtern kann.
Überwachung (4)
Lastenausgleich
Überwacht den Datenverkehr, verteilt Ressourcen und skaliert Infrastruktur-Workloads, um sie an den Datenverkehr anzupassen.
Kontinuierliche Analyse
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Intrusion Prevention
Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern.
Intrusion Detection
Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.
Funktionalität (9)
Virtuelles privates Netzwerk (VPN)
Stellt ein virtualisiertes Netzwerk für das Clientnetzwerk bereit, um Identität, Standort und andere vertrauliche Informationen zu maskieren.
Antivirus
Bietet Malware-Schutzfunktionen zusätzlich zur herkömmlichen Firewall-Barrieretechnologie.
URL-Filterung
Bietet Tools für die Zugriffssteuerung, um Datenverkehr zu kategorisieren und zu blockieren und Datenverkehr mit Firewallrichtlinien abzugleichen.
Verfügbarkeit
Stellt synchronisiert konfigurierte(n) Firewall(s) bereit, um Netzwerkausfälle zu verhindern und Geschäftskontinuität zu gewährleisten.
Benutzerbereitstellung
Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.
Single Sign-On
Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.
Erzwingt Richtlinien
Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.
Authentifizierung
Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.
Multi-Faktor-Authentifizierung
Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.
Art (2)
On-Premises-Lösung
Bietet eine IAM-Lösung für On-Premise-Systeme.
Cloud-Lösung
Bietet eine IAM-Lösung für Cloud-basierte Systeme.
Berichtend (4)
Tracking
Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.
Reporting
Stellt Berichtsfunktionen bereit.
Zugriffs- und Berechtigungsänderungsberichte
Protokolliere und melde alle Änderungen an Benutzerrollen und Zugriffsrechten.
Compliance- und Audit-Trail-Export
Stellen Sie standardisierte Berichte für die Einhaltung von Vorschriften und Audits bereit.
Generative KI (3)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Web Content and Traffic Filtering - Secure Web Gateways (5)
SSL/TLS-Inspektion
Entschlüsselt und inspiziert verschlüsselten Webverkehr, um Bedrohungen zu erkennen und zu blockieren, die in verschlüsselten Verbindungen verborgen sind.
Inhaltsfilterung
Analysiert Webinhalte, um bösartigen Code, Malware und unangemessenes Material herauszufiltern.
URL-Filterung
Blockiert den Zugriff auf bekannte bösartige oder nicht autorisierte Websites basierend auf vordefinierten Richtlinien.
Echtzeit-Verkehrsinspektion
Untersucht und analysiert eingehenden und ausgehenden Webverkehr in Echtzeit auf Bedrohungen und Compliance.
Anzeigen- und Tracker-Blockierung
Blockiert Werbung und Tracker, um die Privatsphäre der Benutzer zu verbessern und die Gefahr von potenziellen Bedrohungen zu verringern.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Datenverlustprävention (DLP)
Überwacht ausgehenden Webverkehr, um zu verhindern, dass sensible Daten durchsickern oder exfiltriert werden.
Phishing-Schutz
Erkennt und blockiert Phishing-Versuche, um Benutzer vor betrügerischen Websites und E-Mail-Links zu schützen.
Malware-Schutz
Verwendet signaturbasierte Scans, heuristische Analyse und Sandboxing, um Malware-Bedrohungen zu erkennen und zu blockieren.
Cloud-Zugriffssicherheit
Überwacht und kontrolliert den Zugriff auf Cloud-Anwendungen und -Dienste, um unbefugte Nutzung und Datenlecks zu verhindern.
Access Control and Authentication - Secure Web Gateways (3)
Anwendungskontrolle
Reguliert den Zugriff auf webbasierte Anwendungen und Dienste gemäß den organisatorischen Richtlinien.
Authentifizierung und Zugriffskontrolle
Überprüft die Identitäten der Benutzer und erzwingt Zugriffskontrollrichtlinien, um sicherzustellen, dass nur autorisierte Benutzer auf erlaubte Webressourcen zugreifen können.
Benutzer- und Gruppenrichtlinien
Unterstützt die Erstellung von Richtlinien basierend auf Benutzerrollen, Gruppen oder anderen Attributen für eine detailliertere Kontrolle.
Performance and Management - Secure Web Gateways (5)
Anpassbare Richtliniendurchsetzung
Ermöglicht Organisationen, maßgeschneiderte Webnutzungsrichtlinien zu erstellen und durchzusetzen, die ihren spezifischen Anforderungen entsprechen.
Bandbreitenmanagement
Priorisiert und weist Netzwerkressourcen basierend auf vordefinierten Richtlinien zu, um die Leistung zu optimieren.
Integrationsfähigkeiten
Integriert sich mit anderen Sicherheitswerkzeugen und -systemen, wie Firewalls, SIEMs und Endpunktsicherheitslösungen.
Berichterstattung und Protokollierung
Bietet umfassende Berichte und Protokolle über die Webaktivitäten, einschließlich besuchter Websites, Benutzeraktivitäten, Sicherheitsereignisse und Richtlinienverstöße.
Bedrohungsintelligenzintegration
Nutzt Bedrohungsdatenfeeds, um über die neuesten Bedrohungen auf dem Laufenden zu bleiben und den Schutz zu verbessern.
Komponenten - Secure Access Service Edge (SASE) (5)
Zero-Trust-Netzwerkzugriff (ZTNA)
Erzwingt Zero-Trust-Zugriffsregeln.
Weitverkehrsnetz (WAN)
Integriert Weitverkehrsnetz (WAN)-Fähigkeiten, wie SD-WAN.
Cloud Access Security Broker (CASB)
Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen.
Sicheres Web-Gateway (SWG)
Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen.
Firewall als Dienst
Bietet cloudbasierte Firewall-Schutz.
Künstliche Intelligenz - Secure Access Service Edge (SASE) (3)
Vorhersagefähigkeiten
Verwenden Sie prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen.
Echtzeit-Bedrohungserkennung
Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren.
Automatisierung
Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben.
Künstliche Intelligenz - Firewall (1)
KI-Firewall
Nutze KI, um den Netzwerkverkehr zu überwachen, Anomalien zu identifizieren und Angriffe zu blockieren.
Agentic KI - Firewall-Software (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM) (1)
Adaptive & Kontextuelle Zugriffskontrolle
Gewähren Sie Zugriff basierend auf Benutzerattributen, Standort, Gerätehaltung oder Risiko.
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM) (2)
Identitätslebenszyklusmanagement
Automatisieren Sie das Onboarding, Offboarding und die Zugangsüberprüfungen während der gesamten Benutzerlebenszyklen.
Selbstbedienungs-Kontoverwaltung
Ermöglichen Sie Benutzern, Passwörter zurückzusetzen und Profile ohne Administratorunterstützung zu aktualisieren.
Generative KI - Identitäts- und Zugriffsmanagement (IAM) (3)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Identifizieren Sie ungewöhnliche Zugriffsmuster mithilfe von maschinellen Lernmodellen.
Automatisierte Richtlinienanpassung
Passen Sie die Zugriffspolitiken dynamisch basierend auf Risiko und KI-generierten Erkenntnissen an.
Prädiktive Rollenempfehlungen
Schlagen Sie geeignete Benutzerrollen basierend auf Nutzungsmustern und dem Verhalten von Kollegen vor.
Komponenten - Secure Service Edge (SSE) (4)
Sicheres Web-Gateway (SWG)
Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen.
Firewall als Dienst
Bietet cloudbasierte Firewall-Schutz.
Zero Trust Network Access (ZTNA)
Erzwingt Zero-Trust-Zugriffsregeln.
Cloud Access Security Broker (CASB)
Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen.
Künstliche Intelligenz - Secure Service Edge (SSE) (3)
Automatisierung
Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben.
Vorhersagefähigkeiten
Verwendet prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen.
Echtzeit-Bedrohungserkennung
Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren.
Agentic KI - Secure Service Edge (SSE) (4)
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen.
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg.
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.





