Best Software for 2025 is now live!
Von McAfee
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

MVISION Unified Cloud Edge Funktionen

Welche Funktionen hat MVISION Unified Cloud Edge?

Schutz

  • Brokerage für Cloud-Anwendungen

Top-bewertete MVISION Unified Cloud Edge Alternativen

Filter für Funktionen

Netzwerk-Verwaltung

Netzwerk-Segmentierung

Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.

Nicht genügend Daten verfügbar

Netzwerk-Mapping (Netzwerk-Mapping)

Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.

Nicht genügend Daten verfügbar

Sicherheits-Analytik

Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.

Nicht genügend Daten verfügbar

API/Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Sicherheit

Automatisierung der Sicherheit

Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.

Nicht genügend Daten verfügbar

Anwendungssicherheit

Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.

Nicht genügend Daten verfügbar

Workload-Schutz

Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.

Nicht genügend Daten verfügbar

Datenschutz

Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.

Nicht genügend Daten verfügbar

Identitätsmanagement

Adaptive Zutrittskontrolle

Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.

Nicht genügend Daten verfügbar

Identitäts-Bewertung

Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.

Nicht genügend Daten verfügbar

Benutzer-Überwachung

Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.

Nicht genügend Daten verfügbar

Management

Multicloud-Management

Ermöglicht es Benutzern, Cloud-Ausgaben über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu kontrollieren.

Nicht genügend Daten verfügbar

DLP-Konfiguration

Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.

Nicht genügend Daten verfügbar

Dynamische Skalierung

Skalieren Sie Ressourcen automatisch und passen Sie sie an die Nutzungsanforderungen an.

Nicht genügend Daten verfügbar

Durchsetzung von Richtlinien

Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an

Nicht genügend Daten verfügbar

Überwachung

Rechenzentrums-Netzwerke

Bietet erweiterte Netzwerkdienste für Rechenzentren, um mehrere Hochgeschwindigkeits-IP-Adressen bereitzustellen.

Nicht genügend Daten verfügbar

Multi-Cloud-Transparenz

Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.

Nicht genügend Daten verfügbar

Erkennung von Anomalien

Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.

Nicht genügend Daten verfügbar

Schutz

Firewall-as-a-Service

Verwaltete, über die Cloud bereitgestellte Firewall, die Geräte, Assets, Netzwerke und andere Cloud-Dienste vor webbasierten Bedrohungen schützt.

Nicht genügend Daten verfügbar

Brokerage für Cloud-Anwendungen

Bietet einen einzigen Zugangspunkt für Benutzer, um über ein zentrales Gateway auf mehrere Cloud-Anwendungen, -Dienste und -Produkte zuzugreifen Diese Funktion wurde in 10 MVISION Unified Cloud Edge Bewertungen erwähnt.
78%
(Basierend auf 10 Bewertungen)

Web-Gateway

Bietet ein privates Webgateway für sicheres Surfen im Internet.

Nicht genügend Daten verfügbar

Adaptive Zutrittskontrolle

Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks.

Nicht genügend Daten verfügbar