Trend Micro Cloud App Security Funktionen
Welche Funktionen hat Trend Micro Cloud App Security?
Analyse
- Anomoly-Erkennung
Top-bewertete Trend Micro Cloud App Security Alternativen
(46)
4.3 von 5
Website besuchen
Gesponsert
Trend Micro Cloud App Security Kategorien auf G2
Filter für Funktionen
Analyse
Benutzer-Analytik | Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. | Nicht genügend Daten verfügbar | |
Analyse von Cloud-Lücken | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | Nicht genügend Daten verfügbar | |
Anomoly-Erkennung | Wie in 11 Trend Micro Cloud App Security Bewertungen berichtet. Überwacht die Aktivität im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | 91% (Basierend auf 11 Bewertungen) |
Funktionalität
Sso | Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. | Nicht genügend Daten verfügbar | |
Cloud Registry | Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet. | Nicht genügend Daten verfügbar | |
Verwaltung mobiler Geräte | Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können. | Nicht genügend Daten verfügbar |
Sicherheit
Governance | Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. | Nicht genügend Daten verfügbar | |
Schutz vor Datenverlust | Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. | Nicht genügend Daten verfügbar | |
Datenverschlüsselung/-sicherheit | Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung. | Nicht genügend Daten verfügbar | |
Zugriffskontrolle | Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | Nicht genügend Daten verfügbar | |
Verschlüsselte Speicherung | Bietet ein gewisses Maß an Verschlüsselung von Dateien und Daten während der Übertragung sowie von vertraulichen Informationen, während sie online sind. | Nicht genügend Daten verfügbar | |
Anomoly-Erkennung | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Schutz vor Datenverlust | Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. | Nicht genügend Daten verfügbar | |
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance. | Nicht genügend Daten verfügbar |
Verwaltung
Berichterstattung und Überwachung | Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen. | Nicht genügend Daten verfügbar | |
Breite der Partneranwendungen | Inwiefern gibt es Partneranwendungen, die in dieses Produkt integriert werden können? Partneranwendungen bieten in der Regel ergänzende, erstklassige Funktionen, die in diesem Produkt nicht nativ angeboten werden. | Nicht genügend Daten verfügbar | |
Rechnungsprüfung | Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte. | Nicht genügend Daten verfügbar |
Zugriffskontrolle
Benutzer-, Rollen- und Zugriffsverwaltung | Ermöglicht Administratoren die Bereitstellung des Zugriffs basierend auf dem einzelnen Benutzer und seiner Rolle. | Nicht genügend Daten verfügbar | |
Zugriffsrechte | Legt fest, welche Benutzer wie Zugriff auf die verschiedenen Module der Software haben. | Nicht genügend Daten verfügbar | |
Benutzer-Analytik | Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. | Nicht genügend Daten verfügbar | |
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar |