AVG Internet Security Business Edition Funktionen
Top-bewertete AVG Internet Security Business Edition Alternativen
(122)
4.5 von 5
Website besuchen
Gesponsert
AVG Security BE Kategorien auf G2
Filter für Funktionen
Verwaltung
Verwaltung von Richtlinien | Bietet Netzwerksicherheitsfunktionen zum Anpassen von Netzwerkzugriffsregeln, Workflows und Compliance-Anforderungen. | Nicht genügend Daten verfügbar | |
Protokollierung und Berichterstellung | Erfasst Protokolle für alle Firewall-Funktionen und speichert Informationen, Vorfälle und Aktivitäten für Benutzerreferenzen und -analysen. | Nicht genügend Daten verfügbar | |
Application Gateway | Proxy auf Anwendungsebene, der Sicherheitsmechanismen anwendet, um Clients mit Anwendungen zu verbinden und gleichzeitig das Clientnetzwerk und die Computer zu verbergen. | Nicht genügend Daten verfügbar | |
Gleichzeitige Sitzungen | Bestimmt die Anzahl der Verbindungen, die eine Firewall sicher verfolgen und erleichtern kann. | Nicht genügend Daten verfügbar | |
Beachtung | Überwacht Assets und setzt Sicherheitsrichtlinien durch, um die Sicherheit von Assets und Infrastruktur zu überwachen. | Nicht genügend Daten verfügbar | |
Web-Kontrolle | Filtert Websites und verwaltet Whitelists, um Compliance-Protokolle für Benutzer durchzusetzen, die innerhalb des Netzwerks auf das Internet zugreifen. | Nicht genügend Daten verfügbar | |
Anwendungskontrolle | Blockiert den Zugriff von Endpunktbenutzern auf eingeschränkte Anwendungen. | Nicht genügend Daten verfügbar | |
Asset Management | Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen. | Nicht genügend Daten verfügbar | |
Gerätesteuerung | Verwaltet den Zugriff auf Benutzernetzwerke auf Laptops und Mobilgeräten. | Nicht genügend Daten verfügbar |
Überwachung
Lastenausgleich | Überwacht den Datenverkehr, verteilt Ressourcen und skaliert Infrastruktur-Workloads, um sie an den Datenverkehr anzupassen. | Nicht genügend Daten verfügbar | |
Kontinuierliche Analyse | Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Intrusion Prevention | Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern. | Nicht genügend Daten verfügbar | |
Intrusion Detection | Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme. | Nicht genügend Daten verfügbar |
Funktionalität
Virtuelles privates Netzwerk (VPN) | Stellt ein virtualisiertes Netzwerk für das Clientnetzwerk bereit, um Identität, Standort und andere vertrauliche Informationen zu maskieren. | Nicht genügend Daten verfügbar | |
Antivirus | Bietet Malware-Schutzfunktionen zusätzlich zur herkömmlichen Firewall-Barrieretechnologie. | Nicht genügend Daten verfügbar | |
URL-Filterung | Bietet Tools für die Zugriffssteuerung, um Datenverkehr zu kategorisieren und zu blockieren und Datenverkehr mit Firewallrichtlinien abzugleichen. | Nicht genügend Daten verfügbar | |
Verfügbarkeit | Stellt synchronisiert konfigurierte(n) Firewall(s) bereit, um Netzwerkausfälle zu verhindern und Geschäftskontinuität zu gewährleisten. | Nicht genügend Daten verfügbar | |
Isolierung des Systems | Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind. | Nicht genügend Daten verfügbar | |
Firewall | Schützt Endgeräte vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | Nicht genügend Daten verfügbar | |
Endpunkt-Intelligenz | Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. | Nicht genügend Daten verfügbar | |
Malware-Erkennung | Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. | Nicht genügend Daten verfügbar |
Analyse
Automatisierte Problembehebung | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar | |
Berichte über Vorfälle | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. | Nicht genügend Daten verfügbar | |
Verhaltensanalyse | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. | Nicht genügend Daten verfügbar |