Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Netskope One Platform Funktionen

Welche Funktionen hat Netskope One Platform?

Verwaltung

  • Datenmanagement
  • Incident-Protokolle
  • Reporting

Governance

  • Zugriffskontrolle
  • Beachtung
  • Datentransparenz

Sicherheit

  • Verschlüsselung
  • Endpunkt-Intelligenz
  • Überwachung der Aktivitäten
  • Erkennung von Sicherheitsverletzungen
  • Schutz vor Datenverlust

Analyse

  • Benutzer-Analytik

Funktionalität

  • Sso
  • Cloud Registry
  • Verwaltung mobiler Geräte

Top-bewertete Netskope One Platform Alternativen

Filter für Funktionen

Verwaltung

Datenmanagement

Wie in 15 Netskope One Platform Bewertungen berichtet. Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
78%
(Basierend auf 15 Bewertungen)

Incident-Protokolle

Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. Diese Funktion wurde in 15 Netskope One Platform Bewertungen erwähnt.
84%
(Basierend auf 15 Bewertungen)

Reporting

Wie in 14 Netskope One Platform Bewertungen berichtet. Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit der Bot-Verwaltung und -Leistung detailliert beschrieben werden.
87%
(Basierend auf 14 Bewertungen)

Governance

Zugriffskontrolle

Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. Diese Funktion wurde in 14 Netskope One Platform Bewertungen erwähnt.
85%
(Basierend auf 14 Bewertungen)

Beachtung

Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. Diese Funktion wurde in 13 Netskope One Platform Bewertungen erwähnt.
79%
(Basierend auf 13 Bewertungen)

Datentransparenz

Wie in 14 Netskope One Platform Bewertungen berichtet. Vereinfacht die Datenidentifikation, um die Transparenz und die Verwaltungsfunktionen zu erhöhen
89%
(Basierend auf 14 Bewertungen)

Sicherheit

Verschlüsselung

Wie in 14 Netskope One Platform Bewertungen berichtet. Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks.
87%
(Basierend auf 14 Bewertungen)

Endpunkt-Intelligenz

Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. 15 Rezensenten von Netskope One Platform haben Feedback zu dieser Funktion gegeben.
80%
(Basierend auf 15 Bewertungen)

Überwachung der Aktivitäten

Wie in 15 Netskope One Platform Bewertungen berichtet. Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
88%
(Basierend auf 15 Bewertungen)

Erkennung von Sicherheitsverletzungen

Wie in 14 Netskope One Platform Bewertungen berichtet. Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren.
88%
(Basierend auf 14 Bewertungen)

Automatisierung der Sicherheit

Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.

Nicht genügend Daten verfügbar

Anwendungssicherheit

Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.

Nicht genügend Daten verfügbar

Workload-Schutz

Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.

Nicht genügend Daten verfügbar

Datenschutz

Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.

Nicht genügend Daten verfügbar

Governance

Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. 10 Rezensenten von Netskope One Platform haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 10 Bewertungen)

Schutz vor Datenverlust

Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. Diese Funktion wurde in 12 Netskope One Platform Bewertungen erwähnt.
86%
(Basierend auf 12 Bewertungen)

Datenverschlüsselung/-sicherheit

Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung. 11 Rezensenten von Netskope One Platform haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 11 Bewertungen)

Zugriffskontrolle

Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. 10 Rezensenten von Netskope One Platform haben Feedback zu dieser Funktion gegeben.
88%
(Basierend auf 10 Bewertungen)

Ermittlung sensibler Daten

Erkennt, wo sich sensible Daten in SaaS-Umgebungen befinden, und identifiziert Benutzer mit Zugriff darauf

Nicht genügend Daten verfügbar

Überwachung von Datenbewegungen

Überwacht, wie sensible Daten zwischen verschiedenen Anwendungen verschoben werden

Nicht genügend Daten verfügbar

Automatische Korrektur

Ermittelt automatisch die besten Maßnahmen, die bei der Erkennung von SaaS-Sicherheitsproblemen zu ergreifen sind.

Nicht genügend Daten verfügbar

Dashboard

Bietet Dashboards, die Informationen zu nicht autorisierten Benutzern, potenziellen Bedrohungen und Abhilfemaßnahmen anzeigen

Nicht genügend Daten verfügbar

Netzwerk-Verwaltung

Netzwerk-Segmentierung

Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.

Nicht genügend Daten verfügbar

Netzwerk-Mapping (Netzwerk-Mapping)

Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.

Nicht genügend Daten verfügbar

Sicherheits-Analytik

Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.

Nicht genügend Daten verfügbar

API/Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Identitätsmanagement

Adaptive Zutrittskontrolle

Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.

Nicht genügend Daten verfügbar

Identitäts-Bewertung

Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.

Nicht genügend Daten verfügbar

Benutzer-Überwachung

Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.

Nicht genügend Daten verfügbar

Analyse

Benutzer-Analytik

Wie in 12 Netskope One Platform Bewertungen berichtet. Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
88%
(Basierend auf 12 Bewertungen)

Analyse von Cloud-Lücken

Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. 11 Rezensenten von Netskope One Platform haben Feedback zu dieser Funktion gegeben.
77%
(Basierend auf 11 Bewertungen)

Anomoly-Erkennung

Überwacht die Aktivität im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. 10 Rezensenten von Netskope One Platform haben Feedback zu dieser Funktion gegeben.
88%
(Basierend auf 10 Bewertungen)

Funktionalität

Sso

Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. Diese Funktion wurde in 11 Netskope One Platform Bewertungen erwähnt.
83%
(Basierend auf 11 Bewertungen)

Cloud Registry

Wie in 11 Netskope One Platform Bewertungen berichtet. Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet.
85%
(Basierend auf 11 Bewertungen)

Verwaltung mobiler Geräte

Wie in 11 Netskope One Platform Bewertungen berichtet. Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können.
77%
(Basierend auf 11 Bewertungen)

Management

Multicloud-Management

Ermöglicht es Benutzern, Cloud-Ausgaben über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu kontrollieren.

Nicht genügend Daten verfügbar

DLP-Konfiguration

Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.

Nicht genügend Daten verfügbar

Dynamische Skalierung

Skalieren Sie Ressourcen automatisch und passen Sie sie an die Nutzungsanforderungen an.

Nicht genügend Daten verfügbar

Durchsetzung von Richtlinien

Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an

Nicht genügend Daten verfügbar

Überwachung

Rechenzentrums-Netzwerke

Bietet erweiterte Netzwerkdienste für Rechenzentren, um mehrere Hochgeschwindigkeits-IP-Adressen bereitzustellen.

Nicht genügend Daten verfügbar

Multi-Cloud-Transparenz

Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.

Nicht genügend Daten verfügbar

Erkennung von Anomalien

Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.

Nicht genügend Daten verfügbar

Automatische Erkennung von Fehlkonfigurationen

Kontinuierliche Überwachung von Fehlkonfigurationen in der SaaS-Anwendungsumgebung

Nicht genügend Daten verfügbar

Überwachung von Benutzerberechtigungen

Überwacht die Einstellungen für Benutzerberechtigungen und kennzeichnet übermäßige Berechtigungen

Nicht genügend Daten verfügbar

Überwachung von Compliance-Risiken

Erkennt und behebt Compliance-Probleme in Bezug auf verschiedene Sicherheits-Frameworks

Nicht genügend Daten verfügbar

Schutz

Firewall-as-a-Service

Verwaltete, über die Cloud bereitgestellte Firewall, die Geräte, Assets, Netzwerke und andere Cloud-Dienste vor webbasierten Bedrohungen schützt.

Nicht genügend Daten verfügbar

Brokerage für Cloud-Anwendungen

Bietet einen einzigen Zugangspunkt für Benutzer, um über ein zentrales Gateway auf mehrere Cloud-Anwendungen, -Dienste und -Produkte zuzugreifen

Nicht genügend Daten verfügbar

Web-Gateway

Bietet ein privates Webgateway für sicheres Surfen im Internet.

Nicht genügend Daten verfügbar

Adaptive Zutrittskontrolle

Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks.

Nicht genügend Daten verfügbar

Web Content and Traffic Filtering - Secure Web Gateways

SSL/TLS-Inspektion

Entschlüsselt und inspiziert verschlüsselten Webverkehr, um Bedrohungen zu erkennen und zu blockieren, die in verschlüsselten Verbindungen verborgen sind.

Nicht genügend Daten verfügbar

Inhaltsfilterung

Analysiert Webinhalte, um bösartigen Code, Malware und unangemessenes Material herauszufiltern.

Nicht genügend Daten verfügbar

URL-Filterung

Blockiert den Zugriff auf bekannte bösartige oder nicht autorisierte Websites basierend auf vordefinierten Richtlinien.

Nicht genügend Daten verfügbar

Echtzeit-Verkehrsinspektion

Untersucht und analysiert eingehenden und ausgehenden Webverkehr in Echtzeit auf Bedrohungen und Compliance.

Nicht genügend Daten verfügbar

Anzeigen- und Tracker-Blockierung

Blockiert Werbung und Tracker, um die Privatsphäre der Benutzer zu verbessern und die Gefahr von potenziellen Bedrohungen zu verringern.

Nicht genügend Daten verfügbar

Data Protection and Loss Prevention - Secure Web Gateways

Datenverlustprävention (DLP)

Überwacht ausgehenden Webverkehr, um zu verhindern, dass sensible Daten durchsickern oder exfiltriert werden.

Nicht genügend Daten verfügbar

Phishing-Schutz

Erkennt und blockiert Phishing-Versuche, um Benutzer vor betrügerischen Websites und E-Mail-Links zu schützen.

Nicht genügend Daten verfügbar

Malware-Schutz

Verwendet signaturbasierte Scans, heuristische Analyse und Sandboxing, um Malware-Bedrohungen zu erkennen und zu blockieren.

Nicht genügend Daten verfügbar

Cloud-Zugriffssicherheit

Überwacht und kontrolliert den Zugriff auf Cloud-Anwendungen und -Dienste, um unbefugte Nutzung und Datenlecks zu verhindern.

Nicht genügend Daten verfügbar

Access Control and Authentication - Secure Web Gateways

Anwendungskontrolle

Reguliert den Zugriff auf webbasierte Anwendungen und Dienste gemäß den organisatorischen Richtlinien.

Nicht genügend Daten verfügbar

Authentifizierung und Zugriffskontrolle

Überprüft die Identitäten der Benutzer und erzwingt Zugriffskontrollrichtlinien, um sicherzustellen, dass nur autorisierte Benutzer auf erlaubte Webressourcen zugreifen können.

Nicht genügend Daten verfügbar

Benutzer- und Gruppenrichtlinien

Unterstützt die Erstellung von Richtlinien basierend auf Benutzerrollen, Gruppen oder anderen Attributen für eine detailliertere Kontrolle.

Nicht genügend Daten verfügbar

Performance and Management - Secure Web Gateways

Anpassbare Richtliniendurchsetzung

Ermöglicht Organisationen, maßgeschneiderte Webnutzungsrichtlinien zu erstellen und durchzusetzen, die ihren spezifischen Anforderungen entsprechen.

Nicht genügend Daten verfügbar

Bandbreitenmanagement

Priorisiert und weist Netzwerkressourcen basierend auf vordefinierten Richtlinien zu, um die Leistung zu optimieren.

Nicht genügend Daten verfügbar

Integrationsfähigkeiten

Integriert sich mit anderen Sicherheitswerkzeugen und -systemen, wie Firewalls, SIEMs und Endpunktsicherheitslösungen.

Nicht genügend Daten verfügbar

Berichterstattung und Protokollierung

Bietet umfassende Berichte und Protokolle über die Webaktivitäten, einschließlich besuchter Websites, Benutzeraktivitäten, Sicherheitsereignisse und Richtlinienverstöße.

Nicht genügend Daten verfügbar

Bedrohungsintelligenzintegration

Nutzt Bedrohungsdatenfeeds, um über die neuesten Bedrohungen auf dem Laufenden zu bleiben und den Schutz zu verbessern.

Nicht genügend Daten verfügbar