Symantec Integrated Cyber Defense Funktionen
Welche Funktionen hat Symantec Integrated Cyber Defense?
Prävention
- Intrusion Prevention
- Firewall
Erkennung
- Sicherheitsüberwachung
- Anti-Malware / Malware-Erkennung
Verwaltung
- Administrationskonsole -
Top-bewertete Symantec Integrated Cyber Defense Alternativen
Filter für Funktionen
Management
Dashboards und Berichte | Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu. | Nicht genügend Daten verfügbar | |
Workflow-Verwaltung | Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. | Nicht genügend Daten verfügbar | |
Administrationskonsole | Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben | Nicht genügend Daten verfügbar |
Transaktionen
Governance | Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. | Nicht genügend Daten verfügbar | |
Protokollierung und Berichterstellung | Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. | Nicht genügend Daten verfügbar | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Sicherheitskontrollen
Erkennung von Anomalien | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Schutz vor Datenverlust | Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. | Nicht genügend Daten verfügbar | |
Sicherheits-Audits | Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. | Nicht genügend Daten verfügbar | |
Analyse von Cloud-Lücken | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | Nicht genügend Daten verfügbar |
Prävention
Intrusion Prevention | Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern. 10 Rezensenten von Symantec Integrated Cyber Defense haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 10 Bewertungen) | |
Firewall | Basierend auf 11 Symantec Integrated Cyber Defense Bewertungen. Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | 92% (Basierend auf 11 Bewertungen) | |
Verschlüsselung | Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden. | Nicht genügend Daten verfügbar | |
Härtung der Sicherheit | Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen | Nicht genügend Daten verfügbar | |
Cloud-Datenschutz | Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen. | Nicht genügend Daten verfügbar |
Erkennung
Intrusion Detection | Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme. | Nicht genügend Daten verfügbar | |
Sicherheitsüberwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. 11 Rezensenten von Symantec Integrated Cyber Defense haben Feedback zu dieser Funktion gegeben. | 94% (Basierend auf 11 Bewertungen) | |
Anti-Malware / Malware-Erkennung | Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. Diese Funktion wurde in 10 Symantec Integrated Cyber Defense Bewertungen erwähnt. | 90% (Basierend auf 10 Bewertungen) |
Verwaltung
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar | |
Administrationskonsole - | Basierend auf 10 Symantec Integrated Cyber Defense Bewertungen. Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung. | 90% (Basierend auf 10 Bewertungen) | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar | |
Datenmanagement | Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. | Nicht genügend Daten verfügbar | |
Incident-Protokolle | Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. | Nicht genügend Daten verfügbar | |
Reporting | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit der Bot-Verwaltung und -Leistung detailliert beschrieben werden. | Nicht genügend Daten verfügbar | |
Richtlinien-, Benutzer- und Rollenverwaltung | Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest. | Nicht genügend Daten verfügbar | |
Genehmigungsworkflows | Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows. | Nicht genügend Daten verfügbar | |
Automatisierte Bereitstellung | Automatisiert die Bereitstellung und Aufhebung der Bereitstellung, um den manuellen Verwaltungsaufwand zu reduzieren. | Nicht genügend Daten verfügbar | |
Massenänderungen | Reduziert den manuellen Verwaltungsaufwand. | Nicht genügend Daten verfügbar | |
Zentralisierte Verwaltung | Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen. | Nicht genügend Daten verfügbar | |
Self-Service-Zugriffsanforderungen | Erlaubt automatisch den Zugriff, wenn Benutzer die Richtlinienanforderungen erfüllen. | Nicht genügend Daten verfügbar | |
Beachtung | Überwacht Assets und setzt Sicherheitsrichtlinien durch, um die Sicherheit von Assets und Infrastruktur zu überwachen. | Nicht genügend Daten verfügbar | |
Web-Kontrolle | Filtert Websites und verwaltet Whitelists, um Compliance-Protokolle für Benutzer durchzusetzen, die innerhalb des Netzwerks auf das Internet zugreifen. | Nicht genügend Daten verfügbar | |
Anwendungskontrolle | Blockiert den Zugriff von Endpunktbenutzern auf eingeschränkte Anwendungen. | Nicht genügend Daten verfügbar | |
Asset Management | Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen. | Nicht genügend Daten verfügbar | |
Gerätesteuerung | Verwaltet den Zugriff auf Benutzernetzwerke auf Laptops und Mobilgeräten. | Nicht genügend Daten verfügbar | |
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar | |
Skalierbarkeit | Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen. | Nicht genügend Daten verfügbar | |
Globaler Zugriff | Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort. | Nicht genügend Daten verfügbar |
Governance
Zugriffskontrolle | Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | Nicht genügend Daten verfügbar | |
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar | |
Datentransparenz | Vereinfacht die Datenidentifikation, um die Transparenz und die Verwaltungsfunktionen zu erhöhen | Nicht genügend Daten verfügbar |
Sicherheit
Verschlüsselung | Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks. | Nicht genügend Daten verfügbar | |
Endpunkt-Intelligenz | Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. | Nicht genügend Daten verfügbar | |
Überwachung der Aktivitäten | Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | Nicht genügend Daten verfügbar | |
Erkennung von Sicherheitsverletzungen | Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren. | Nicht genügend Daten verfügbar | |
Automatisierung der Sicherheit | Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. | Nicht genügend Daten verfügbar | |
Anwendungssicherheit | Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Workload-Schutz | Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Datenschutz | Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Governance | Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. | Nicht genügend Daten verfügbar | |
Schutz vor Datenverlust | Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. | Nicht genügend Daten verfügbar | |
Datenverschlüsselung/-sicherheit | Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung. | Nicht genügend Daten verfügbar | |
Zugriffskontrolle | Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | Nicht genügend Daten verfügbar |
Netzwerk-Verwaltung
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar | |
Netzwerk-Mapping (Netzwerk-Mapping) | Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. | Nicht genügend Daten verfügbar | |
Sicherheits-Analytik | Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern. | Nicht genügend Daten verfügbar | |
API/Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Identitätsmanagement
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar | |
Identitäts-Bewertung | Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. | Nicht genügend Daten verfügbar | |
Benutzer-Überwachung | Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. | Nicht genügend Daten verfügbar |
Analyse
Benutzer-Analytik | Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. | Nicht genügend Daten verfügbar | |
Analyse von Cloud-Lücken | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | Nicht genügend Daten verfügbar | |
Anomoly-Erkennung | Überwacht die Aktivität im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Automatisierte Problembehebung | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar | |
Berichte über Vorfälle | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. | Nicht genügend Daten verfügbar | |
Verhaltensanalyse | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. | Nicht genügend Daten verfügbar |
Funktionalität
Sso | Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. | Nicht genügend Daten verfügbar | |
Cloud Registry | Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet. | Nicht genügend Daten verfügbar | |
Verwaltung mobiler Geräte | Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können. | Nicht genügend Daten verfügbar | |
Multi-Faktor-Authentifizierung | Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. | Nicht genügend Daten verfügbar | |
Single Sign-On | Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. | Nicht genügend Daten verfügbar | |
BYOD-Unterstützung | Ermöglicht es Benutzern, Ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. | Nicht genügend Daten verfügbar | |
Passwort-Tresor | Speichert Anmeldeinformationen und Kennwörter in einem sicheren Tresor. Eliminiert hartcodierte Passwörter. Blendet Kennwörter für Benutzer aus. | Nicht genügend Daten verfügbar | |
Zentralisierte Verwaltung | Stellt sicher, dass Anmeldeinformationen zentral gespeichert werden (in einem sicheren Tresor) und dass die Systeme bei Änderungen verbunden bleiben. | Nicht genügend Daten verfügbar | |
Rollenbasierte Sicherheit | Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren. | Nicht genügend Daten verfügbar | |
Live-Benachrichtigungen | Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern. | Nicht genügend Daten verfügbar | |
Aufzeichnung und Wiedergabe von Live-Sitzungen | Bietet Live-Sitzungsaufzeichnung und -wiedergabe für Compliance- und Audit-Zwecke. | Nicht genügend Daten verfügbar | |
Passwörter ausblenden | Bietet die Option zum Ausblenden von Kennwörtern beim Freigeben für Benutzer, z. B. Vertragsarbeiter | Nicht genügend Daten verfügbar | |
Temporäres, zeitlich begrenztes Privileg | Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern. | Nicht genügend Daten verfügbar | |
Isolierung des Systems | Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind. | Nicht genügend Daten verfügbar | |
Firewall | Schützt Endgeräte vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | Nicht genügend Daten verfügbar | |
Endpunkt-Intelligenz | Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. | Nicht genügend Daten verfügbar | |
Malware-Erkennung | Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. | Nicht genügend Daten verfügbar | |
Benutzerbereitstellung | Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle. | Nicht genügend Daten verfügbar | |
Passwort-Manager | Bietet Tools zur Passwortverwaltung für Endbenutzer. | Nicht genügend Daten verfügbar | |
Single Sign-On | Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten. | Nicht genügend Daten verfügbar | |
Erzwingt Richtlinien | Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern. | Nicht genügend Daten verfügbar | |
Authentifizierung | Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird. | Nicht genügend Daten verfügbar | |
Multi-Faktor-Authentifizierung | Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen. | Nicht genügend Daten verfügbar |
Überwachung
Audit-Protokollierung | Stellt Überwachungsprotokolle aus Compliancegründen bereit. | Nicht genügend Daten verfügbar | |
Protokollierung von Aktivitäten | Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten. | Nicht genügend Daten verfügbar | |
Erkennung von Anomalien | Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren. | Nicht genügend Daten verfügbar | |
Überwachung der Einhaltung der Vorschriften | Überwacht Daten und Compliance-Anforderungen. Sendet Warnungen auf der Grundlage von Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
Überwachung von Schwachstellen | Überwacht Netzwerke, Anwendungen und Systeme, um Fehlkonfigurationen und Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | Nicht genügend Daten verfügbar | |
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar | |
Beobachtbarkeit | Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. | Nicht genügend Daten verfügbar |
Reporting
Überwachungsprotokoll | Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software. | Nicht genügend Daten verfügbar | |
Reporting | Enthält Berichtsfunktionen. | Nicht genügend Daten verfügbar |
Art
On-Premises-Lösung | Bietet eine IAM-Lösung für On-Premise-Systeme. | Nicht genügend Daten verfügbar | |
Cloud-Lösung | Bietet eine IAM-Lösung für Cloud-basierte Systeme. | Nicht genügend Daten verfügbar |
Berichtend
Tracking | Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg. | Nicht genügend Daten verfügbar | |
Reporting | Stellt Berichtsfunktionen bereit. | Nicht genügend Daten verfügbar |
Schutz
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance. | Nicht genügend Daten verfügbar | |
Sicherheits-Audit | Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen. | Nicht genügend Daten verfügbar | |
Zugriffskontrolle | Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | Nicht genügend Daten verfügbar | |
Benutzerauthentifizierung | Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme. | Nicht genügend Daten verfügbar |
ServiceNow-Apps
ServiceNow-Integration | Wie zufrieden sind Sie mit dieser App/Integration im ServiceNow-Ökosystem? | Nicht genügend Daten verfügbar | |
Wert | Wie wertvoll ist es, dieses Produkt mit ServiceNow nutzen zu können? | Nicht genügend Daten verfügbar |