Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Symantec Web Security Service Funktionen

Welche Funktionen hat Symantec Web Security Service?

Analyse

  • Benutzer-Analytik
  • Analyse von Cloud-Lücken
  • Anomoly-Erkennung

Funktionalität

  • Sso
  • Cloud Registry
  • Verwaltung mobiler Geräte

Sicherheit

  • Governance
  • Schutz vor Datenverlust
  • Datenverschlüsselung/-sicherheit
  • Zugriffskontrolle

Top-bewertete Symantec Web Security Service Alternativen

Filter für Funktionen

Analyse

Benutzer-Analytik

Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. 16 Rezensenten von Symantec Web Security Service haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 16 Bewertungen)

Analyse von Cloud-Lücken

Basierend auf 15 Symantec Web Security Service Bewertungen. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
87%
(Basierend auf 15 Bewertungen)

Anomoly-Erkennung

Basierend auf 16 Symantec Web Security Service Bewertungen. Überwacht die Aktivität im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
84%
(Basierend auf 16 Bewertungen)

Funktionalität

Sso

Wie in 16 Symantec Web Security Service Bewertungen berichtet. Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.
85%
(Basierend auf 16 Bewertungen)

Cloud Registry

Basierend auf 15 Symantec Web Security Service Bewertungen. Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet.
87%
(Basierend auf 15 Bewertungen)

Verwaltung mobiler Geräte

Basierend auf 15 Symantec Web Security Service Bewertungen. Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können.
88%
(Basierend auf 15 Bewertungen)

Sicherheit

Governance

Basierend auf 15 Symantec Web Security Service Bewertungen. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
87%
(Basierend auf 15 Bewertungen)

Schutz vor Datenverlust

Basierend auf 17 Symantec Web Security Service Bewertungen. Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
89%
(Basierend auf 17 Bewertungen)

Datenverschlüsselung/-sicherheit

Wie in 18 Symantec Web Security Service Bewertungen berichtet. Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
86%
(Basierend auf 18 Bewertungen)

Zugriffskontrolle

Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. 18 Rezensenten von Symantec Web Security Service haben Feedback zu dieser Funktion gegeben.
93%
(Basierend auf 18 Bewertungen)

Web Content and Traffic Filtering - Secure Web Gateways

SSL/TLS-Inspektion

Entschlüsselt und inspiziert verschlüsselten Webverkehr, um Bedrohungen zu erkennen und zu blockieren, die in verschlüsselten Verbindungen verborgen sind.

Nicht genügend Daten verfügbar

Inhaltsfilterung

Analysiert Webinhalte, um bösartigen Code, Malware und unangemessenes Material herauszufiltern.

Nicht genügend Daten verfügbar

URL-Filterung

Blockiert den Zugriff auf bekannte bösartige oder nicht autorisierte Websites basierend auf vordefinierten Richtlinien.

Nicht genügend Daten verfügbar

Echtzeit-Verkehrsinspektion

Untersucht und analysiert eingehenden und ausgehenden Webverkehr in Echtzeit auf Bedrohungen und Compliance.

Nicht genügend Daten verfügbar

Anzeigen- und Tracker-Blockierung

Blockiert Werbung und Tracker, um die Privatsphäre der Benutzer zu verbessern und die Gefahr von potenziellen Bedrohungen zu verringern.

Nicht genügend Daten verfügbar

Data Protection and Loss Prevention - Secure Web Gateways

Datenverlustprävention (DLP)

Überwacht ausgehenden Webverkehr, um zu verhindern, dass sensible Daten durchsickern oder exfiltriert werden.

Nicht genügend Daten verfügbar

Phishing-Schutz

Erkennt und blockiert Phishing-Versuche, um Benutzer vor betrügerischen Websites und E-Mail-Links zu schützen.

Nicht genügend Daten verfügbar

Malware-Schutz

Verwendet signaturbasierte Scans, heuristische Analyse und Sandboxing, um Malware-Bedrohungen zu erkennen und zu blockieren.

Nicht genügend Daten verfügbar

Cloud-Zugriffssicherheit

Überwacht und kontrolliert den Zugriff auf Cloud-Anwendungen und -Dienste, um unbefugte Nutzung und Datenlecks zu verhindern.

Nicht genügend Daten verfügbar

Access Control and Authentication - Secure Web Gateways

Anwendungskontrolle

Reguliert den Zugriff auf webbasierte Anwendungen und Dienste gemäß den organisatorischen Richtlinien.

Nicht genügend Daten verfügbar

Authentifizierung und Zugriffskontrolle

Überprüft die Identitäten der Benutzer und erzwingt Zugriffskontrollrichtlinien, um sicherzustellen, dass nur autorisierte Benutzer auf erlaubte Webressourcen zugreifen können.

Nicht genügend Daten verfügbar

Benutzer- und Gruppenrichtlinien

Unterstützt die Erstellung von Richtlinien basierend auf Benutzerrollen, Gruppen oder anderen Attributen für eine detailliertere Kontrolle.

Nicht genügend Daten verfügbar

Performance and Management - Secure Web Gateways

Anpassbare Richtliniendurchsetzung

Ermöglicht Organisationen, maßgeschneiderte Webnutzungsrichtlinien zu erstellen und durchzusetzen, die ihren spezifischen Anforderungen entsprechen.

Nicht genügend Daten verfügbar

Bandbreitenmanagement

Priorisiert und weist Netzwerkressourcen basierend auf vordefinierten Richtlinien zu, um die Leistung zu optimieren.

Nicht genügend Daten verfügbar

Integrationsfähigkeiten

Integriert sich mit anderen Sicherheitswerkzeugen und -systemen, wie Firewalls, SIEMs und Endpunktsicherheitslösungen.

Nicht genügend Daten verfügbar

Berichterstattung und Protokollierung

Bietet umfassende Berichte und Protokolle über die Webaktivitäten, einschließlich besuchter Websites, Benutzeraktivitäten, Sicherheitsereignisse und Richtlinienverstöße.

Nicht genügend Daten verfügbar

Bedrohungsintelligenzintegration

Nutzt Bedrohungsdatenfeeds, um über die neuesten Bedrohungen auf dem Laufenden zu bleiben und den Schutz zu verbessern.

Nicht genügend Daten verfügbar