FortiGuard Security Subscriptions Funktionen
Welche Funktionen hat FortiGuard Security Subscriptions?
Bewertung
- Malware-Wahrscheinlichkeitsbewertungen
Top-bewertete FortiGuard Security Subscriptions Alternativen
Filter für Funktionen
Orchestrierung
Asset Management | Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln. | Nicht genügend Daten verfügbar | |
Automatisierung von Sicherheits-Workflows | Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen. | Nicht genügend Daten verfügbar | |
Einsatz | Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren. | Nicht genügend Daten verfügbar | |
Sandboxing (Sandbox) | Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht. | Nicht genügend Daten verfügbar |
Information
Proaktive Benachrichtigungen | Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird. | Nicht genügend Daten verfügbar | |
Malware-Erkennung | Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. | Nicht genügend Daten verfügbar | |
Geheimdienst-Berichte | Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen | Nicht genügend Daten verfügbar |
Personalisierung
Endpunkt-Intelligenz | Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. | Nicht genügend Daten verfügbar | |
Sicherheitsüberprüfung | Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten. | Nicht genügend Daten verfügbar | |
Dynamische/Code-Analyse | Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken. | Nicht genügend Daten verfügbar |
Sandbox
Sandbox | Eine von einem Netzwerk isolierte Umgebung, in der Bedrohungen sicher bewertet werden können. | Nicht genügend Daten verfügbar |
Bewertung
Malware-Evaluierung | Tools zum Testen eines Objekts, um festzustellen, ob es als Malware eingestuft wird oder nicht. | Nicht genügend Daten verfügbar | |
Automatische Einreichung | Die Fähigkeit eines Systems, Objekte auszuwerten und automatisch an die Sandbox zu senden. | Nicht genügend Daten verfügbar | |
Automatische Auswertung | Die Fähigkeit eines Systems, Objekte innerhalb der Sandbax auszuwerten und eine Malware-Wahrscheinlichkeitsbewertung zuzuweisen. | Nicht genügend Daten verfügbar | |
Malware-Wahrscheinlichkeitsbewertungen | Wie in 10 FortiGuard Security Subscriptions Bewertungen berichtet. Die Möglichkeit, Objekten eine Bewertung basierend auf ihrer Wahrscheinlichkeit zuzuweisen, dass es sich um Malware handelt. | 92% (Basierend auf 10 Bewertungen) |
Prävention
Intrusion Prevention | Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern. | Nicht genügend Daten verfügbar | |
Firewall | Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | Nicht genügend Daten verfügbar | |
Verschlüsselung | Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden. | Nicht genügend Daten verfügbar | |
Härtung der Sicherheit | Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen | Nicht genügend Daten verfügbar | |
Cloud-Datenschutz | Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen. | Nicht genügend Daten verfügbar |
Erkennung
Intrusion Detection | Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme. | Nicht genügend Daten verfügbar | |
Sicherheitsüberwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Anti-Malware / Malware-Erkennung | Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. | Nicht genügend Daten verfügbar |
Verwaltung
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar | |
Administrationskonsole - | Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung. | Nicht genügend Daten verfügbar | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Sicherheit für vernetzte Geräte
Schwachstellen-Bewertung | Führt Risiko- und Sicherheitslückenbewertungen für verbundene Assets durch. | Nicht genügend Daten verfügbar | |
Lebenszyklus der Identität | Hilft bei der Authentifizierung und Autorisierung verbundener Assets. | Nicht genügend Daten verfügbar | |
Schutz vor Bedrohungen | Bietet allgemeinen Schutz vor Gerätebedrohungen, z. B. Firewall- und Antivirentools. | Nicht genügend Daten verfügbar | |
Verhaltensanalyse | Überwacht das Geräteverhalten, um abnormale Ereignisse zu erkennen. | Nicht genügend Daten verfügbar | |
Reaktion auf Vorfälle | Reagiert auf verdächtige Aktivitäten im Zusammenhang mit IoT-Geräten. Dies kann Maßnahmen wie die Eindämmung und Beseitigung von Bedrohungen sowie die Wiederherstellung von Geräten umfassen. | Nicht genügend Daten verfügbar | |
IoT-Netzwerksicherheit | Stellt Sicherheitsmaßnahmen für IoT-Netzwerke und -Gateways bereit. | Nicht genügend Daten verfügbar | |
OTA-Updates | Sendet automatisch Over-the-Air-Sicherheitsupdates (OTA) an angeschlossene Geräte. | Nicht genügend Daten verfügbar | |
Warnungen & Benachrichtigungen | Sendet zeitnahe Sicherheitsbenachrichtigungen an Benutzer in der App oder per E-Mail, SMS oder auf andere Weise. | Nicht genügend Daten verfügbar |
Plattform
Dashboard | Verfügt über ein zentrales Dashboard, mit dem Benutzer interagieren können. | Nicht genügend Daten verfügbar | |
Hardware | Lässt sich in vorhandene IoT-Hardware integrieren. | Nicht genügend Daten verfügbar | |
Leistung | Ist konstant verfügbar (Uptime) und ermöglicht es Benutzern, Aufgaben zuverlässig zu erledigen. | Nicht genügend Daten verfügbar | |
Reporting | Bietet vorgefertigte oder anpassbare Leistungsberichte. | Nicht genügend Daten verfügbar |