Netskope One Platform Funktionen
Welche Funktionen hat Netskope One Platform?
Verwaltung
- Datenmanagement
- Incident-Protokolle
- Reporting
Governance
- Zugriffskontrolle
- Beachtung
- Datentransparenz
Sicherheit
- Verschlüsselung
- Endpunkt-Intelligenz
- Überwachung der Aktivitäten
- Erkennung von Sicherheitsverletzungen
- Schutz vor Datenverlust
Analyse
- Benutzer-Analytik
Funktionalität
- Sso
- Cloud Registry
- Verwaltung mobiler Geräte
Top-bewertete Netskope One Platform Alternativen
Filter für Funktionen
Verwaltung
Datenmanagement | Wie in 15 Netskope One Platform Bewertungen berichtet. Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. | 78% (Basierend auf 15 Bewertungen) | |
Incident-Protokolle | Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. Diese Funktion wurde in 15 Netskope One Platform Bewertungen erwähnt. | 84% (Basierend auf 15 Bewertungen) | |
Reporting | Wie in 14 Netskope One Platform Bewertungen berichtet. Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit der Bot-Verwaltung und -Leistung detailliert beschrieben werden. | 87% (Basierend auf 14 Bewertungen) |
Governance
Zugriffskontrolle | Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. Diese Funktion wurde in 14 Netskope One Platform Bewertungen erwähnt. | 85% (Basierend auf 14 Bewertungen) | |
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. Diese Funktion wurde in 13 Netskope One Platform Bewertungen erwähnt. | 79% (Basierend auf 13 Bewertungen) | |
Datentransparenz | Wie in 14 Netskope One Platform Bewertungen berichtet. Vereinfacht die Datenidentifikation, um die Transparenz und die Verwaltungsfunktionen zu erhöhen | 89% (Basierend auf 14 Bewertungen) |
Sicherheit
Verschlüsselung | Wie in 14 Netskope One Platform Bewertungen berichtet. Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks. | 87% (Basierend auf 14 Bewertungen) | |
Endpunkt-Intelligenz | Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. 15 Rezensenten von Netskope One Platform haben Feedback zu dieser Funktion gegeben. | 80% (Basierend auf 15 Bewertungen) | |
Überwachung der Aktivitäten | Wie in 15 Netskope One Platform Bewertungen berichtet. Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | 88% (Basierend auf 15 Bewertungen) | |
Erkennung von Sicherheitsverletzungen | Wie in 14 Netskope One Platform Bewertungen berichtet. Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren. | 88% (Basierend auf 14 Bewertungen) | |
Automatisierung der Sicherheit | Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. | Nicht genügend Daten verfügbar | |
Anwendungssicherheit | Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Workload-Schutz | Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Datenschutz | Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Governance | Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. 10 Rezensenten von Netskope One Platform haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 10 Bewertungen) | |
Schutz vor Datenverlust | Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. Diese Funktion wurde in 12 Netskope One Platform Bewertungen erwähnt. | 86% (Basierend auf 12 Bewertungen) | |
Datenverschlüsselung/-sicherheit | Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung. 11 Rezensenten von Netskope One Platform haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 11 Bewertungen) | |
Zugriffskontrolle | Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. 10 Rezensenten von Netskope One Platform haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 10 Bewertungen) | |
Ermittlung sensibler Daten | Erkennt, wo sich sensible Daten in SaaS-Umgebungen befinden, und identifiziert Benutzer mit Zugriff darauf | Nicht genügend Daten verfügbar | |
Überwachung von Datenbewegungen | Überwacht, wie sensible Daten zwischen verschiedenen Anwendungen verschoben werden | Nicht genügend Daten verfügbar | |
Automatische Korrektur | Ermittelt automatisch die besten Maßnahmen, die bei der Erkennung von SaaS-Sicherheitsproblemen zu ergreifen sind. | Nicht genügend Daten verfügbar | |
Dashboard | Bietet Dashboards, die Informationen zu nicht autorisierten Benutzern, potenziellen Bedrohungen und Abhilfemaßnahmen anzeigen | Nicht genügend Daten verfügbar |
Netzwerk-Verwaltung
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar | |
Netzwerk-Mapping (Netzwerk-Mapping) | Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. | Nicht genügend Daten verfügbar | |
Sicherheits-Analytik | Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern. | Nicht genügend Daten verfügbar | |
API/Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Identitätsmanagement
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar | |
Identitäts-Bewertung | Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. | Nicht genügend Daten verfügbar | |
Benutzer-Überwachung | Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. | Nicht genügend Daten verfügbar |
Analyse
Benutzer-Analytik | Wie in 12 Netskope One Platform Bewertungen berichtet. Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. | 88% (Basierend auf 12 Bewertungen) | |
Analyse von Cloud-Lücken | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. 11 Rezensenten von Netskope One Platform haben Feedback zu dieser Funktion gegeben. | 77% (Basierend auf 11 Bewertungen) | |
Anomoly-Erkennung | Überwacht die Aktivität im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. 10 Rezensenten von Netskope One Platform haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 10 Bewertungen) |
Funktionalität
Sso | Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. Diese Funktion wurde in 11 Netskope One Platform Bewertungen erwähnt. | 83% (Basierend auf 11 Bewertungen) | |
Cloud Registry | Wie in 11 Netskope One Platform Bewertungen berichtet. Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet. | 85% (Basierend auf 11 Bewertungen) | |
Verwaltung mobiler Geräte | Wie in 11 Netskope One Platform Bewertungen berichtet. Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können. | 77% (Basierend auf 11 Bewertungen) |
Management
Multicloud-Management | Ermöglicht es Benutzern, Cloud-Ausgaben über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu kontrollieren. | Nicht genügend Daten verfügbar | |
DLP-Konfiguration | Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind. | Nicht genügend Daten verfügbar | |
Dynamische Skalierung | Skalieren Sie Ressourcen automatisch und passen Sie sie an die Nutzungsanforderungen an. | Nicht genügend Daten verfügbar | |
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | Nicht genügend Daten verfügbar |
Überwachung
Rechenzentrums-Netzwerke | Bietet erweiterte Netzwerkdienste für Rechenzentren, um mehrere Hochgeschwindigkeits-IP-Adressen bereitzustellen. | Nicht genügend Daten verfügbar | |
Multi-Cloud-Transparenz | Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. | Nicht genügend Daten verfügbar | |
Erkennung von Anomalien | Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. | Nicht genügend Daten verfügbar | |
Automatische Erkennung von Fehlkonfigurationen | Kontinuierliche Überwachung von Fehlkonfigurationen in der SaaS-Anwendungsumgebung | Nicht genügend Daten verfügbar | |
Überwachung von Benutzerberechtigungen | Überwacht die Einstellungen für Benutzerberechtigungen und kennzeichnet übermäßige Berechtigungen | Nicht genügend Daten verfügbar | |
Überwachung von Compliance-Risiken | Erkennt und behebt Compliance-Probleme in Bezug auf verschiedene Sicherheits-Frameworks | Nicht genügend Daten verfügbar |
Schutz
Firewall-as-a-Service | Verwaltete, über die Cloud bereitgestellte Firewall, die Geräte, Assets, Netzwerke und andere Cloud-Dienste vor webbasierten Bedrohungen schützt. | Nicht genügend Daten verfügbar | |
Brokerage für Cloud-Anwendungen | Bietet einen einzigen Zugangspunkt für Benutzer, um über ein zentrales Gateway auf mehrere Cloud-Anwendungen, -Dienste und -Produkte zuzugreifen | Nicht genügend Daten verfügbar | |
Web-Gateway | Bietet ein privates Webgateway für sicheres Surfen im Internet. | Nicht genügend Daten verfügbar | |
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar |
Web Content and Traffic Filtering - Secure Web Gateways
SSL/TLS-Inspektion | Entschlüsselt und inspiziert verschlüsselten Webverkehr, um Bedrohungen zu erkennen und zu blockieren, die in verschlüsselten Verbindungen verborgen sind. | Nicht genügend Daten verfügbar | |
Inhaltsfilterung | Analysiert Webinhalte, um bösartigen Code, Malware und unangemessenes Material herauszufiltern. | Nicht genügend Daten verfügbar | |
URL-Filterung | Blockiert den Zugriff auf bekannte bösartige oder nicht autorisierte Websites basierend auf vordefinierten Richtlinien. | Nicht genügend Daten verfügbar | |
Echtzeit-Verkehrsinspektion | Untersucht und analysiert eingehenden und ausgehenden Webverkehr in Echtzeit auf Bedrohungen und Compliance. | Nicht genügend Daten verfügbar | |
Anzeigen- und Tracker-Blockierung | Blockiert Werbung und Tracker, um die Privatsphäre der Benutzer zu verbessern und die Gefahr von potenziellen Bedrohungen zu verringern. | Nicht genügend Daten verfügbar |
Data Protection and Loss Prevention - Secure Web Gateways
Datenverlustprävention (DLP) | Überwacht ausgehenden Webverkehr, um zu verhindern, dass sensible Daten durchsickern oder exfiltriert werden. | Nicht genügend Daten verfügbar | |
Phishing-Schutz | Erkennt und blockiert Phishing-Versuche, um Benutzer vor betrügerischen Websites und E-Mail-Links zu schützen. | Nicht genügend Daten verfügbar | |
Malware-Schutz | Verwendet signaturbasierte Scans, heuristische Analyse und Sandboxing, um Malware-Bedrohungen zu erkennen und zu blockieren. | Nicht genügend Daten verfügbar | |
Cloud-Zugriffssicherheit | Überwacht und kontrolliert den Zugriff auf Cloud-Anwendungen und -Dienste, um unbefugte Nutzung und Datenlecks zu verhindern. | Nicht genügend Daten verfügbar |
Access Control and Authentication - Secure Web Gateways
Anwendungskontrolle | Reguliert den Zugriff auf webbasierte Anwendungen und Dienste gemäß den organisatorischen Richtlinien. | Nicht genügend Daten verfügbar | |
Authentifizierung und Zugriffskontrolle | Überprüft die Identitäten der Benutzer und erzwingt Zugriffskontrollrichtlinien, um sicherzustellen, dass nur autorisierte Benutzer auf erlaubte Webressourcen zugreifen können. | Nicht genügend Daten verfügbar | |
Benutzer- und Gruppenrichtlinien | Unterstützt die Erstellung von Richtlinien basierend auf Benutzerrollen, Gruppen oder anderen Attributen für eine detailliertere Kontrolle. | Nicht genügend Daten verfügbar |
Performance and Management - Secure Web Gateways
Anpassbare Richtliniendurchsetzung | Ermöglicht Organisationen, maßgeschneiderte Webnutzungsrichtlinien zu erstellen und durchzusetzen, die ihren spezifischen Anforderungen entsprechen. | Nicht genügend Daten verfügbar | |
Bandbreitenmanagement | Priorisiert und weist Netzwerkressourcen basierend auf vordefinierten Richtlinien zu, um die Leistung zu optimieren. | Nicht genügend Daten verfügbar | |
Integrationsfähigkeiten | Integriert sich mit anderen Sicherheitswerkzeugen und -systemen, wie Firewalls, SIEMs und Endpunktsicherheitslösungen. | Nicht genügend Daten verfügbar | |
Berichterstattung und Protokollierung | Bietet umfassende Berichte und Protokolle über die Webaktivitäten, einschließlich besuchter Websites, Benutzeraktivitäten, Sicherheitsereignisse und Richtlinienverstöße. | Nicht genügend Daten verfügbar | |
Bedrohungsintelligenzintegration | Nutzt Bedrohungsdatenfeeds, um über die neuesten Bedrohungen auf dem Laufenden zu bleiben und den Schutz zu verbessern. | Nicht genügend Daten verfügbar |