Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Symantec Integrated Cyber Defense Funktionen

Welche Funktionen hat Symantec Integrated Cyber Defense?

Prävention

  • Intrusion Prevention
  • Firewall

Erkennung

  • Sicherheitsüberwachung
  • Anti-Malware / Malware-Erkennung

Verwaltung

  • Administrationskonsole -

Top-bewertete Symantec Integrated Cyber Defense Alternativen

Filter für Funktionen

Management

Dashboards und Berichte

Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu.

Nicht genügend Daten verfügbar

Workflow-Verwaltung

Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.

Nicht genügend Daten verfügbar

Administrationskonsole

Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben

Nicht genügend Daten verfügbar

Transaktionen

Governance

Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.

Nicht genügend Daten verfügbar

Protokollierung und Berichterstellung

Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung.

Nicht genügend Daten verfügbar

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Sicherheitskontrollen

Erkennung von Anomalien

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Schutz vor Datenverlust

Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.

Nicht genügend Daten verfügbar

Sicherheits-Audits

Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.

Nicht genügend Daten verfügbar

Analyse von Cloud-Lücken

Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.

Nicht genügend Daten verfügbar

Prävention

Intrusion Prevention

Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern. 10 Rezensenten von Symantec Integrated Cyber Defense haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 10 Bewertungen)

Firewall

Basierend auf 11 Symantec Integrated Cyber Defense Bewertungen. Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
92%
(Basierend auf 11 Bewertungen)

Verschlüsselung

Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden.

Nicht genügend Daten verfügbar

Härtung der Sicherheit

Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen

Nicht genügend Daten verfügbar

Cloud-Datenschutz

Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen.

Nicht genügend Daten verfügbar

Erkennung

Intrusion Detection

Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.

Nicht genügend Daten verfügbar

Sicherheitsüberwachung

Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. 11 Rezensenten von Symantec Integrated Cyber Defense haben Feedback zu dieser Funktion gegeben.
94%
(Basierend auf 11 Bewertungen)

Anti-Malware / Malware-Erkennung

Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. Diese Funktion wurde in 10 Symantec Integrated Cyber Defense Bewertungen erwähnt.
90%
(Basierend auf 10 Bewertungen)

Verwaltung

Beachtung

Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.

Nicht genügend Daten verfügbar

Administrationskonsole -

Basierend auf 10 Symantec Integrated Cyber Defense Bewertungen. Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung.
90%
(Basierend auf 10 Bewertungen)

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Datenmanagement

Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.

Nicht genügend Daten verfügbar

Incident-Protokolle

Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.

Nicht genügend Daten verfügbar

Reporting

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit der Bot-Verwaltung und -Leistung detailliert beschrieben werden.

Nicht genügend Daten verfügbar

Richtlinien-, Benutzer- und Rollenverwaltung

Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest.

Nicht genügend Daten verfügbar

Genehmigungsworkflows

Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows.

Nicht genügend Daten verfügbar

Automatisierte Bereitstellung

Automatisiert die Bereitstellung und Aufhebung der Bereitstellung, um den manuellen Verwaltungsaufwand zu reduzieren.

Nicht genügend Daten verfügbar

Massenänderungen

Reduziert den manuellen Verwaltungsaufwand.

Nicht genügend Daten verfügbar

Zentralisierte Verwaltung

Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen.

Nicht genügend Daten verfügbar

Self-Service-Zugriffsanforderungen

Erlaubt automatisch den Zugriff, wenn Benutzer die Richtlinienanforderungen erfüllen.

Nicht genügend Daten verfügbar

Beachtung

Überwacht Assets und setzt Sicherheitsrichtlinien durch, um die Sicherheit von Assets und Infrastruktur zu überwachen.

Nicht genügend Daten verfügbar

Web-Kontrolle

Filtert Websites und verwaltet Whitelists, um Compliance-Protokolle für Benutzer durchzusetzen, die innerhalb des Netzwerks auf das Internet zugreifen.

Nicht genügend Daten verfügbar

Anwendungskontrolle

Blockiert den Zugriff von Endpunktbenutzern auf eingeschränkte Anwendungen.

Nicht genügend Daten verfügbar

Asset Management

Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.

Nicht genügend Daten verfügbar

Gerätesteuerung

Verwaltet den Zugriff auf Benutzernetzwerke auf Laptops und Mobilgeräten.

Nicht genügend Daten verfügbar

Netzwerk-Segmentierung

Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.

Nicht genügend Daten verfügbar

Skalierbarkeit

Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen.

Nicht genügend Daten verfügbar

Globaler Zugriff

Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort.

Nicht genügend Daten verfügbar

Governance

Zugriffskontrolle

Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.

Nicht genügend Daten verfügbar

Beachtung

Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.

Nicht genügend Daten verfügbar

Datentransparenz

Vereinfacht die Datenidentifikation, um die Transparenz und die Verwaltungsfunktionen zu erhöhen

Nicht genügend Daten verfügbar

Sicherheit

Verschlüsselung

Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks.

Nicht genügend Daten verfügbar

Endpunkt-Intelligenz

Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.

Nicht genügend Daten verfügbar

Überwachung der Aktivitäten

Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.

Nicht genügend Daten verfügbar

Erkennung von Sicherheitsverletzungen

Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren.

Nicht genügend Daten verfügbar

Automatisierung der Sicherheit

Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.

Nicht genügend Daten verfügbar

Anwendungssicherheit

Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.

Nicht genügend Daten verfügbar

Workload-Schutz

Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.

Nicht genügend Daten verfügbar

Datenschutz

Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.

Nicht genügend Daten verfügbar

Governance

Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.

Nicht genügend Daten verfügbar

Schutz vor Datenverlust

Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.

Nicht genügend Daten verfügbar

Datenverschlüsselung/-sicherheit

Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.

Nicht genügend Daten verfügbar

Zugriffskontrolle

Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.

Nicht genügend Daten verfügbar

Netzwerk-Verwaltung

Netzwerk-Segmentierung

Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.

Nicht genügend Daten verfügbar

Netzwerk-Mapping (Netzwerk-Mapping)

Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.

Nicht genügend Daten verfügbar

Sicherheits-Analytik

Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.

Nicht genügend Daten verfügbar

API/Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Identitätsmanagement

Adaptive Zutrittskontrolle

Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.

Nicht genügend Daten verfügbar

Identitäts-Bewertung

Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.

Nicht genügend Daten verfügbar

Benutzer-Überwachung

Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.

Nicht genügend Daten verfügbar

Analyse

Benutzer-Analytik

Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.

Nicht genügend Daten verfügbar

Analyse von Cloud-Lücken

Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.

Nicht genügend Daten verfügbar

Anomoly-Erkennung

Überwacht die Aktivität im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Automatisierte Problembehebung

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Berichte über Vorfälle

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.

Nicht genügend Daten verfügbar

Verhaltensanalyse

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.

Nicht genügend Daten verfügbar

Funktionalität

Sso

Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.

Nicht genügend Daten verfügbar

Cloud Registry

Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet.

Nicht genügend Daten verfügbar

Verwaltung mobiler Geräte

Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können.

Nicht genügend Daten verfügbar

Multi-Faktor-Authentifizierung

Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen.

Nicht genügend Daten verfügbar

Single Sign-On

Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.

Nicht genügend Daten verfügbar

BYOD-Unterstützung

Ermöglicht es Benutzern, Ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.

Nicht genügend Daten verfügbar

Passwort-Tresor

Speichert Anmeldeinformationen und Kennwörter in einem sicheren Tresor. Eliminiert hartcodierte Passwörter. Blendet Kennwörter für Benutzer aus.

Nicht genügend Daten verfügbar

Zentralisierte Verwaltung

Stellt sicher, dass Anmeldeinformationen zentral gespeichert werden (in einem sicheren Tresor) und dass die Systeme bei Änderungen verbunden bleiben.

Nicht genügend Daten verfügbar

Rollenbasierte Sicherheit

Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren.

Nicht genügend Daten verfügbar

Live-Benachrichtigungen

Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern.

Nicht genügend Daten verfügbar

Aufzeichnung und Wiedergabe von Live-Sitzungen

Bietet Live-Sitzungsaufzeichnung und -wiedergabe für Compliance- und Audit-Zwecke.

Nicht genügend Daten verfügbar

Passwörter ausblenden

Bietet die Option zum Ausblenden von Kennwörtern beim Freigeben für Benutzer, z. B. Vertragsarbeiter

Nicht genügend Daten verfügbar

Temporäres, zeitlich begrenztes Privileg

Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern.

Nicht genügend Daten verfügbar

Isolierung des Systems

Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.

Nicht genügend Daten verfügbar

Firewall

Schützt Endgeräte vor einer Vielzahl von Angriffen und Malware-Bedrohungen.

Nicht genügend Daten verfügbar

Endpunkt-Intelligenz

Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.

Nicht genügend Daten verfügbar

Malware-Erkennung

Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.

Nicht genügend Daten verfügbar

Benutzerbereitstellung

Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.

Nicht genügend Daten verfügbar

Passwort-Manager

Bietet Tools zur Passwortverwaltung für Endbenutzer.

Nicht genügend Daten verfügbar

Single Sign-On

Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.

Nicht genügend Daten verfügbar

Erzwingt Richtlinien

Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.

Nicht genügend Daten verfügbar

Authentifizierung

Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.

Nicht genügend Daten verfügbar

Multi-Faktor-Authentifizierung

Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.

Nicht genügend Daten verfügbar

Überwachung

Audit-Protokollierung

Stellt Überwachungsprotokolle aus Compliancegründen bereit.

Nicht genügend Daten verfügbar

Protokollierung von Aktivitäten

Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.

Nicht genügend Daten verfügbar

Erkennung von Anomalien

Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren.

Nicht genügend Daten verfügbar

Überwachung der Einhaltung der Vorschriften

Überwacht Daten und Compliance-Anforderungen. Sendet Warnungen auf der Grundlage von Verstößen oder Missbrauch.

Nicht genügend Daten verfügbar

Überwachung von Schwachstellen

Überwacht Netzwerke, Anwendungen und Systeme, um Fehlkonfigurationen und Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.

Nicht genügend Daten verfügbar

Überwachung der Konfiguration

Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.

Nicht genügend Daten verfügbar

Beobachtbarkeit

Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.

Nicht genügend Daten verfügbar

Reporting

Überwachungsprotokoll

Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software.

Nicht genügend Daten verfügbar

Reporting

Enthält Berichtsfunktionen.

Nicht genügend Daten verfügbar

Art

On-Premises-Lösung

Bietet eine IAM-Lösung für On-Premise-Systeme.

Nicht genügend Daten verfügbar

Cloud-Lösung

Bietet eine IAM-Lösung für Cloud-basierte Systeme.

Nicht genügend Daten verfügbar

Berichtend

Tracking

Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.

Nicht genügend Daten verfügbar

Reporting

Stellt Berichtsfunktionen bereit.

Nicht genügend Daten verfügbar

Schutz

Durchsetzung von Richtlinien

Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance.

Nicht genügend Daten verfügbar

Sicherheits-Audit

Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen.

Nicht genügend Daten verfügbar

Zugriffskontrolle

Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.

Nicht genügend Daten verfügbar

Benutzerauthentifizierung

Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme.

Nicht genügend Daten verfügbar

ServiceNow-Apps

ServiceNow-Integration

Wie zufrieden sind Sie mit dieser App/Integration im ServiceNow-Ökosystem?

Nicht genügend Daten verfügbar

Wert

Wie wertvoll ist es, dieses Produkt mit ServiceNow nutzen zu können?

Nicht genügend Daten verfügbar