Todyl Security Platform Funktionen
Netzwerk-Verwaltung (7)
Überwachung der Aktivitäten
Wie in 30 Todyl Security Platform Bewertungen berichtet. Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Asset Management
Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen. Diese Funktion wurde in 28 Todyl Security Platform Bewertungen erwähnt.
Protokoll-Verwaltung
Wie in 30 Todyl Security Platform Bewertungen berichtet. Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz.
Netzwerk-Segmentierung
Basierend auf 20 Todyl Security Platform Bewertungen. Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Netzwerk-Mapping (Netzwerk-Mapping)
Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. 19 Rezensenten von Todyl Security Platform haben Feedback zu dieser Funktion gegeben.
Sicherheits-Analytik
Basierend auf 22 Todyl Security Platform Bewertungen. Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.
API/Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. 21 Rezensenten von Todyl Security Platform haben Feedback zu dieser Funktion gegeben.
Incident Management (3)
Veranstaltungsmanagement
Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen. 30 Rezensenten von Todyl Security Platform haben Feedback zu dieser Funktion gegeben.
Automatisierte Antwort
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. Diese Funktion wurde in 30 Todyl Security Platform Bewertungen erwähnt.
Meldung von Vorfällen
Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen. 30 Rezensenten von Todyl Security Platform haben Feedback zu dieser Funktion gegeben.
Sicherheits-Intelligenz (4)
Bedrohungsinformationen
Basierend auf 30 Todyl Security Platform Bewertungen. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Schwachstellen-Bewertung
Basierend auf 29 Todyl Security Platform Bewertungen. Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Erweiterte Analytik
Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind. 30 Rezensenten von Todyl Security Platform haben Feedback zu dieser Funktion gegeben.
Untersuchung der Daten
Basierend auf 30 Todyl Security Platform Bewertungen. Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten.
Sicherheit (8)
Automatisierung der Sicherheit
Basierend auf 22 Todyl Security Platform Bewertungen. Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.
Anwendungssicherheit
Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. 21 Rezensenten von Todyl Security Platform haben Feedback zu dieser Funktion gegeben.
Workload-Schutz
Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. Diese Funktion wurde in 21 Todyl Security Platform Bewertungen erwähnt.
Datenschutz
Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. 20 Rezensenten von Todyl Security Platform haben Feedback zu dieser Funktion gegeben.
Governance
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Identitätsmanagement (3)
Adaptive Zutrittskontrolle
Wie in 20 Todyl Security Platform Bewertungen berichtet. Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.
Identitäts-Bewertung
Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. 19 Rezensenten von Todyl Security Platform haben Feedback zu dieser Funktion gegeben.
Benutzer-Überwachung
Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. Diese Funktion wurde in 21 Todyl Security Platform Bewertungen erwähnt.
Analyse (6)
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Anomoly-Erkennung
Überwacht die Aktivität im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Automatisierte Problembehebung
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.
Verhaltensanalyse
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Funktionalität (7)
Sso
Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.
Cloud Registry
Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet.
Verwaltung mobiler Geräte
Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können.
Isolierung des Systems
Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.
Firewall
Schützt Endgeräte vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Verwaltung (5)
Beachtung
Überwacht Assets und setzt Sicherheitsrichtlinien durch, um die Sicherheit von Assets und Infrastruktur zu überwachen.
Web-Kontrolle
Filtert Websites und verwaltet Whitelists, um Compliance-Protokolle für Benutzer durchzusetzen, die innerhalb des Netzwerks auf das Internet zugreifen.
Anwendungskontrolle
Blockiert den Zugriff von Endpunktbenutzern auf eingeschränkte Anwendungen.
Asset Management
Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.
Gerätesteuerung
Verwaltet den Zugriff auf Benutzernetzwerke auf Laptops und Mobilgeräten.
Erkennung und Reaktion (4)
Automatisierung von Antworten
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Bedrohungssuche
Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.
Regelbasierte Erkennung
Ermöglicht Administratoren das Festlegen von Regeln, um Probleme im Zusammenhang mit Problemen wie dem Missbrauch sensibler Daten, der Fehlkonfiguration des Systems, der lateralen Verschiebung und/oder der Nichteinhaltung von Vorschriften zu erkennen.
Echtzeit-Erkennung
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Management (7)
Dehnbarkeit
Ermöglicht kundenspezifische Unterstützung für hybride Umgebungen
Workflow-Automatisierung
Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Einheitliche Transparenz
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Multicloud-Management
Basierend auf 17 Todyl Security Platform Bewertungen. Ermöglicht es Benutzern, Cloud-Ausgaben über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu kontrollieren.
DLP-Konfiguration
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind. Diese Funktion wurde in 17 Todyl Security Platform Bewertungen erwähnt.
Dynamische Skalierung
Skalieren Sie Ressourcen automatisch und passen Sie sie an die Nutzungsanforderungen an. 17 Rezensenten von Todyl Security Platform haben Feedback zu dieser Funktion gegeben.
Durchsetzung von Richtlinien
Wie in 18 Todyl Security Platform Bewertungen berichtet. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Analytics (3)
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Künstliche Intelligenz und maschinelles Lernen
Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.
Datenerhebung
Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren.
Überwachung (3)
Rechenzentrums-Netzwerke
Bietet erweiterte Netzwerkdienste für Rechenzentren, um mehrere Hochgeschwindigkeits-IP-Adressen bereitzustellen. Diese Funktion wurde in 15 Todyl Security Platform Bewertungen erwähnt.
Multi-Cloud-Transparenz
Wie in 16 Todyl Security Platform Bewertungen berichtet. Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.
Erkennung von Anomalien
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. Diese Funktion wurde in 18 Todyl Security Platform Bewertungen erwähnt.
Schutz (4)
Firewall-as-a-Service
Wie in 19 Todyl Security Platform Bewertungen berichtet. Verwaltete, über die Cloud bereitgestellte Firewall, die Geräte, Assets, Netzwerke und andere Cloud-Dienste vor webbasierten Bedrohungen schützt.
Brokerage für Cloud-Anwendungen
Bietet einen einzigen Zugangspunkt für Benutzer, um über ein zentrales Gateway auf mehrere Cloud-Anwendungen, -Dienste und -Produkte zuzugreifen 16 Rezensenten von Todyl Security Platform haben Feedback zu dieser Funktion gegeben.
Web-Gateway
Wie in 17 Todyl Security Platform Bewertungen berichtet. Bietet ein privates Webgateway für sicheres Surfen im Internet.
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. 16 Rezensenten von Todyl Security Platform haben Feedback zu dieser Funktion gegeben.
Plattform-Funktionen (7)
24/7 Unterstützung
Bietet 24/7-Support für Kunden bei technischen Fragen. Diese Funktion wurde in 28 Todyl Security Platform Bewertungen erwähnt.
Proaktive Berichtswarnungen
Basierend auf 30 Todyl Security Platform Bewertungen. Sendet proaktiv Berichte oder Warnungen an Kunden.
Anwendungskontrolle
Basierend auf 28 Todyl Security Platform Bewertungen. Ermöglicht es Benutzern, Anwendungen zu erkennen und zu blockieren, die keine Sicherheitsbedrohung darstellen.
Proaktive Bedrohungssuche
Basierend auf 30 Todyl Security Platform Bewertungen. Proaktives Aufspüren von Bedrohungen.
Schnelle Reaktionszeit
Schnelle Reaktionszeit auf Cyber-Bedrohungen. Diese Funktion wurde in 30 Todyl Security Platform Bewertungen erwähnt.
Anpassbare Berichte
Basierend auf 29 Todyl Security Platform Bewertungen. Bietet die Möglichkeit, Berichte anzupassen.
Verwaltete Dienste
Bietet MDR als Dienstleistung an.
Automatisierungsfunktionen (3)
Automatisierte Problembehebung
Fähigkeit, aktive Schwachstellen automatisch zu neutralisieren oder zu beseitigen. Diese Funktion wurde in 29 Todyl Security Platform Bewertungen erwähnt.
Automatisierte Untersuchung
Basierend auf 28 Todyl Security Platform Bewertungen. Möglichkeit, Netzwerke und Endpunkte automatisch auf Bedrohungen zu untersuchen.
KI-Agenten
Verwenden Sie KI-Agenten für Erkennungs- und Reaktionsaufgaben.
Web Content and Traffic Filtering - Secure Web Gateways (5)
SSL/TLS-Inspektion
Entschlüsselt und inspiziert verschlüsselten Webverkehr, um Bedrohungen zu erkennen und zu blockieren, die in verschlüsselten Verbindungen verborgen sind.
Inhaltsfilterung
Analysiert Webinhalte, um bösartigen Code, Malware und unangemessenes Material herauszufiltern.
URL-Filterung
Blockiert den Zugriff auf bekannte bösartige oder nicht autorisierte Websites basierend auf vordefinierten Richtlinien.
Echtzeit-Verkehrsinspektion
Untersucht und analysiert eingehenden und ausgehenden Webverkehr in Echtzeit auf Bedrohungen und Compliance.
Anzeigen- und Tracker-Blockierung
Blockiert Werbung und Tracker, um die Privatsphäre der Benutzer zu verbessern und die Gefahr von potenziellen Bedrohungen zu verringern.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Datenverlustprävention (DLP)
Überwacht ausgehenden Webverkehr, um zu verhindern, dass sensible Daten durchsickern oder exfiltriert werden.
Phishing-Schutz
Erkennt und blockiert Phishing-Versuche, um Benutzer vor betrügerischen Websites und E-Mail-Links zu schützen.
Malware-Schutz
Verwendet signaturbasierte Scans, heuristische Analyse und Sandboxing, um Malware-Bedrohungen zu erkennen und zu blockieren.
Cloud-Zugriffssicherheit
Überwacht und kontrolliert den Zugriff auf Cloud-Anwendungen und -Dienste, um unbefugte Nutzung und Datenlecks zu verhindern.
Access Control and Authentication - Secure Web Gateways (3)
Anwendungskontrolle
Reguliert den Zugriff auf webbasierte Anwendungen und Dienste gemäß den organisatorischen Richtlinien.
Authentifizierung und Zugriffskontrolle
Überprüft die Identitäten der Benutzer und erzwingt Zugriffskontrollrichtlinien, um sicherzustellen, dass nur autorisierte Benutzer auf erlaubte Webressourcen zugreifen können.
Benutzer- und Gruppenrichtlinien
Unterstützt die Erstellung von Richtlinien basierend auf Benutzerrollen, Gruppen oder anderen Attributen für eine detailliertere Kontrolle.
Performance and Management - Secure Web Gateways (5)
Anpassbare Richtliniendurchsetzung
Ermöglicht Organisationen, maßgeschneiderte Webnutzungsrichtlinien zu erstellen und durchzusetzen, die ihren spezifischen Anforderungen entsprechen.
Bandbreitenmanagement
Priorisiert und weist Netzwerkressourcen basierend auf vordefinierten Richtlinien zu, um die Leistung zu optimieren.
Integrationsfähigkeiten
Integriert sich mit anderen Sicherheitswerkzeugen und -systemen, wie Firewalls, SIEMs und Endpunktsicherheitslösungen.
Berichterstattung und Protokollierung
Bietet umfassende Berichte und Protokolle über die Webaktivitäten, einschließlich besuchter Websites, Benutzeraktivitäten, Sicherheitsereignisse und Richtlinienverstöße.
Bedrohungsintelligenzintegration
Nutzt Bedrohungsdatenfeeds, um über die neuesten Bedrohungen auf dem Laufenden zu bleiben und den Schutz zu verbessern.
Generative KI - Sicherheitskonformität (2)
Prädiktives Risiko
Kann Muster und Trends in Sicherheitsdaten analysieren, um potenzielle Compliance-Risiken vorherzusagen.
Automatisierte Dokumentation
Kann die Erstellung von Compliance-Dokumentationen automatisieren, indem schnell genaue und umfassende Berichte erstellt werden.
Komponenten - Secure Access Service Edge (SASE) (5)
Zero-Trust-Netzwerkzugriff (ZTNA)
Erzwingt Zero-Trust-Zugriffsregeln.
Weitverkehrsnetz (WAN)
Integriert Weitverkehrsnetz (WAN)-Fähigkeiten, wie SD-WAN.
Cloud Access Security Broker (CASB)
Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen.
Sicheres Web-Gateway (SWG)
Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen.
Firewall als Dienst
Bietet cloudbasierte Firewall-Schutz.
Künstliche Intelligenz - Secure Access Service Edge (SASE) (3)
Vorhersagefähigkeiten
Verwenden Sie prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen.
Echtzeit-Bedrohungserkennung
Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren.
Automatisierung
Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben.
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR) (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Dienste - Erweiterte Erkennung und Reaktion (XDR) (1)
Verwaltete Dienstleistungen
Bietet verwaltete Erkennungs- und Reaktionsdienste an.
Dienste - Endpunkt-Erkennung und -Reaktion (EDR) (1)
Verwaltete Dienste
Bietet verwaltete Erkennungs- und Reaktionsdienste an.
Komponenten - Secure Service Edge (SSE) (4)
Sicheres Web-Gateway (SWG)
Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen.
Firewall als Dienst
Bietet cloudbasierte Firewall-Schutz.
Zero Trust Network Access (ZTNA)
Erzwingt Zero-Trust-Zugriffsregeln.
Cloud Access Security Broker (CASB)
Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen.
Künstliche Intelligenz - Secure Service Edge (SSE) (3)
Automatisierung
Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben.
Vorhersagefähigkeiten
Verwendet prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen.
Echtzeit-Bedrohungserkennung
Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren.
Agentic KI - Secure Service Edge (SSE) (4)
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen.
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg.
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Top-bewertete Alternativen





