Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

FortiGuard Security Subscriptions Funktionen

Welche Funktionen hat FortiGuard Security Subscriptions?

Bewertung

  • Malware-Wahrscheinlichkeitsbewertungen

Top-bewertete FortiGuard Security Subscriptions Alternativen

Filter für Funktionen

Orchestrierung

Asset Management

Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln.

Nicht genügend Daten verfügbar

Automatisierung von Sicherheits-Workflows

Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.

Nicht genügend Daten verfügbar

Einsatz

Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.

Nicht genügend Daten verfügbar

Sandboxing (Sandbox)

Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht.

Nicht genügend Daten verfügbar

Information

Proaktive Benachrichtigungen

Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.

Nicht genügend Daten verfügbar

Malware-Erkennung

Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.

Nicht genügend Daten verfügbar

Geheimdienst-Berichte

Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen

Nicht genügend Daten verfügbar

Personalisierung

Endpunkt-Intelligenz

Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.

Nicht genügend Daten verfügbar

Sicherheitsüberprüfung

Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.

Nicht genügend Daten verfügbar

Dynamische/Code-Analyse

Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken.

Nicht genügend Daten verfügbar

Sandbox

Sandbox

Eine von einem Netzwerk isolierte Umgebung, in der Bedrohungen sicher bewertet werden können.

Nicht genügend Daten verfügbar

Bewertung

Malware-Evaluierung

Tools zum Testen eines Objekts, um festzustellen, ob es als Malware eingestuft wird oder nicht.

Nicht genügend Daten verfügbar

Automatische Einreichung

Die Fähigkeit eines Systems, Objekte auszuwerten und automatisch an die Sandbox zu senden.

Nicht genügend Daten verfügbar

Automatische Auswertung

Die Fähigkeit eines Systems, Objekte innerhalb der Sandbax auszuwerten und eine Malware-Wahrscheinlichkeitsbewertung zuzuweisen.

Nicht genügend Daten verfügbar

Malware-Wahrscheinlichkeitsbewertungen

Wie in 10 FortiGuard Security Subscriptions Bewertungen berichtet. Die Möglichkeit, Objekten eine Bewertung basierend auf ihrer Wahrscheinlichkeit zuzuweisen, dass es sich um Malware handelt.
92%
(Basierend auf 10 Bewertungen)

Prävention

Intrusion Prevention

Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern.

Nicht genügend Daten verfügbar

Firewall

Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.

Nicht genügend Daten verfügbar

Verschlüsselung

Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden.

Nicht genügend Daten verfügbar

Härtung der Sicherheit

Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen

Nicht genügend Daten verfügbar

Cloud-Datenschutz

Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen.

Nicht genügend Daten verfügbar

Erkennung

Intrusion Detection

Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.

Nicht genügend Daten verfügbar

Sicherheitsüberwachung

Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Anti-Malware / Malware-Erkennung

Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.

Nicht genügend Daten verfügbar

Verwaltung

Beachtung

Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.

Nicht genügend Daten verfügbar

Administrationskonsole -

Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung.

Nicht genügend Daten verfügbar

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Sicherheit für vernetzte Geräte

Schwachstellen-Bewertung

Führt Risiko- und Sicherheitslückenbewertungen für verbundene Assets durch.

Nicht genügend Daten verfügbar

Lebenszyklus der Identität

Hilft bei der Authentifizierung und Autorisierung verbundener Assets.

Nicht genügend Daten verfügbar

Schutz vor Bedrohungen

Bietet allgemeinen Schutz vor Gerätebedrohungen, z. B. Firewall- und Antivirentools.

Nicht genügend Daten verfügbar

Verhaltensanalyse

Überwacht das Geräteverhalten, um abnormale Ereignisse zu erkennen.

Nicht genügend Daten verfügbar

Reaktion auf Vorfälle

Reagiert auf verdächtige Aktivitäten im Zusammenhang mit IoT-Geräten. Dies kann Maßnahmen wie die Eindämmung und Beseitigung von Bedrohungen sowie die Wiederherstellung von Geräten umfassen.

Nicht genügend Daten verfügbar

IoT-Netzwerksicherheit

Stellt Sicherheitsmaßnahmen für IoT-Netzwerke und -Gateways bereit.

Nicht genügend Daten verfügbar

OTA-Updates

Sendet automatisch Over-the-Air-Sicherheitsupdates (OTA) an angeschlossene Geräte.

Nicht genügend Daten verfügbar

Warnungen & Benachrichtigungen

Sendet zeitnahe Sicherheitsbenachrichtigungen an Benutzer in der App oder per E-Mail, SMS oder auf andere Weise.

Nicht genügend Daten verfügbar

Plattform

Dashboard

Verfügt über ein zentrales Dashboard, mit dem Benutzer interagieren können.

Nicht genügend Daten verfügbar

Hardware

Lässt sich in vorhandene IoT-Hardware integrieren.

Nicht genügend Daten verfügbar

Leistung

Ist konstant verfügbar (Uptime) und ermöglicht es Benutzern, Aufgaben zuverlässig zu erledigen.

Nicht genügend Daten verfügbar

Reporting

Bietet vorgefertigte oder anpassbare Leistungsberichte.

Nicht genügend Daten verfügbar