Symantec Web Security Service Funktionen
Welche Funktionen hat Symantec Web Security Service?
Analyse
- Benutzer-Analytik
- Analyse von Cloud-Lücken
- Anomoly-Erkennung
Funktionalität
- Sso
- Cloud Registry
- Verwaltung mobiler Geräte
Sicherheit
- Governance
- Schutz vor Datenverlust
- Datenverschlüsselung/-sicherheit
- Zugriffskontrolle
Top-bewertete Symantec Web Security Service Alternativen
(296)
4.4 von 5
Website besuchen
Gesponsert
Symantec Web Security.cloud Kategorien auf G2
Filter für Funktionen
Analyse
Benutzer-Analytik | Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. 16 Rezensenten von Symantec Web Security Service haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 16 Bewertungen) | |
Analyse von Cloud-Lücken | Basierend auf 15 Symantec Web Security Service Bewertungen. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | 87% (Basierend auf 15 Bewertungen) | |
Anomoly-Erkennung | Basierend auf 16 Symantec Web Security Service Bewertungen. Überwacht die Aktivität im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | 84% (Basierend auf 16 Bewertungen) |
Funktionalität
Sso | Wie in 16 Symantec Web Security Service Bewertungen berichtet. Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. | 85% (Basierend auf 16 Bewertungen) | |
Cloud Registry | Basierend auf 15 Symantec Web Security Service Bewertungen. Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet. | 87% (Basierend auf 15 Bewertungen) | |
Verwaltung mobiler Geräte | Basierend auf 15 Symantec Web Security Service Bewertungen. Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können. | 88% (Basierend auf 15 Bewertungen) |
Sicherheit
Governance | Basierend auf 15 Symantec Web Security Service Bewertungen. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. | 87% (Basierend auf 15 Bewertungen) | |
Schutz vor Datenverlust | Basierend auf 17 Symantec Web Security Service Bewertungen. Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. | 89% (Basierend auf 17 Bewertungen) | |
Datenverschlüsselung/-sicherheit | Wie in 18 Symantec Web Security Service Bewertungen berichtet. Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung. | 86% (Basierend auf 18 Bewertungen) | |
Zugriffskontrolle | Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. 18 Rezensenten von Symantec Web Security Service haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 18 Bewertungen) |
Web Content and Traffic Filtering - Secure Web Gateways
SSL/TLS-Inspektion | Entschlüsselt und inspiziert verschlüsselten Webverkehr, um Bedrohungen zu erkennen und zu blockieren, die in verschlüsselten Verbindungen verborgen sind. | Nicht genügend Daten verfügbar | |
Inhaltsfilterung | Analysiert Webinhalte, um bösartigen Code, Malware und unangemessenes Material herauszufiltern. | Nicht genügend Daten verfügbar | |
URL-Filterung | Blockiert den Zugriff auf bekannte bösartige oder nicht autorisierte Websites basierend auf vordefinierten Richtlinien. | Nicht genügend Daten verfügbar | |
Echtzeit-Verkehrsinspektion | Untersucht und analysiert eingehenden und ausgehenden Webverkehr in Echtzeit auf Bedrohungen und Compliance. | Nicht genügend Daten verfügbar | |
Anzeigen- und Tracker-Blockierung | Blockiert Werbung und Tracker, um die Privatsphäre der Benutzer zu verbessern und die Gefahr von potenziellen Bedrohungen zu verringern. | Nicht genügend Daten verfügbar |
Data Protection and Loss Prevention - Secure Web Gateways
Datenverlustprävention (DLP) | Überwacht ausgehenden Webverkehr, um zu verhindern, dass sensible Daten durchsickern oder exfiltriert werden. | Nicht genügend Daten verfügbar | |
Phishing-Schutz | Erkennt und blockiert Phishing-Versuche, um Benutzer vor betrügerischen Websites und E-Mail-Links zu schützen. | Nicht genügend Daten verfügbar | |
Malware-Schutz | Verwendet signaturbasierte Scans, heuristische Analyse und Sandboxing, um Malware-Bedrohungen zu erkennen und zu blockieren. | Nicht genügend Daten verfügbar | |
Cloud-Zugriffssicherheit | Überwacht und kontrolliert den Zugriff auf Cloud-Anwendungen und -Dienste, um unbefugte Nutzung und Datenlecks zu verhindern. | Nicht genügend Daten verfügbar |
Access Control and Authentication - Secure Web Gateways
Anwendungskontrolle | Reguliert den Zugriff auf webbasierte Anwendungen und Dienste gemäß den organisatorischen Richtlinien. | Nicht genügend Daten verfügbar | |
Authentifizierung und Zugriffskontrolle | Überprüft die Identitäten der Benutzer und erzwingt Zugriffskontrollrichtlinien, um sicherzustellen, dass nur autorisierte Benutzer auf erlaubte Webressourcen zugreifen können. | Nicht genügend Daten verfügbar | |
Benutzer- und Gruppenrichtlinien | Unterstützt die Erstellung von Richtlinien basierend auf Benutzerrollen, Gruppen oder anderen Attributen für eine detailliertere Kontrolle. | Nicht genügend Daten verfügbar |
Performance and Management - Secure Web Gateways
Anpassbare Richtliniendurchsetzung | Ermöglicht Organisationen, maßgeschneiderte Webnutzungsrichtlinien zu erstellen und durchzusetzen, die ihren spezifischen Anforderungen entsprechen. | Nicht genügend Daten verfügbar | |
Bandbreitenmanagement | Priorisiert und weist Netzwerkressourcen basierend auf vordefinierten Richtlinien zu, um die Leistung zu optimieren. | Nicht genügend Daten verfügbar | |
Integrationsfähigkeiten | Integriert sich mit anderen Sicherheitswerkzeugen und -systemen, wie Firewalls, SIEMs und Endpunktsicherheitslösungen. | Nicht genügend Daten verfügbar | |
Berichterstattung und Protokollierung | Bietet umfassende Berichte und Protokolle über die Webaktivitäten, einschließlich besuchter Websites, Benutzeraktivitäten, Sicherheitsereignisse und Richtlinienverstöße. | Nicht genügend Daten verfügbar | |
Bedrohungsintelligenzintegration | Nutzt Bedrohungsdatenfeeds, um über die neuesten Bedrohungen auf dem Laufenden zu bleiben und den Schutz zu verbessern. | Nicht genügend Daten verfügbar |