Check Point CloudGuard Harmony Connect (CloudGuard Connect) Funktionen
Welche Funktionen hat Check Point CloudGuard Harmony Connect (CloudGuard Connect)?
Management
- Multicloud-Management
- DLP-Konfiguration
- Dynamische Skalierung
- Durchsetzung von Richtlinien
Überwachung
- Rechenzentrums-Netzwerke
- Multi-Cloud-Transparenz
- Erkennung von Anomalien
Schutz
- Firewall-as-a-Service
- Brokerage für Cloud-Anwendungen
- Web-Gateway
- Adaptive Zutrittskontrolle
Top-bewertete Check Point CloudGuard Harmony Connect (CloudGuard Connect) Alternativen
Filter für Funktionen
Sicherheit – Einheitliches Bedrohungsmanagement
Antivirus | Tools zum Schutz eines Systems vor Viren durch Scannen und Isolieren von Bedrohungen. | Nicht genügend Daten verfügbar | |
Whitelists | Die Möglichkeit, eine bestimmte URL oder ein bestimmtes System grün zu beleuchten, um den Scanvorgang zu umgehen. | Nicht genügend Daten verfügbar | |
Antispam-Filterung | Tools, um zu verhindern, dass Spam-E-Mails und anderer Spam in das Netzwerk gelangen. | Nicht genügend Daten verfügbar | |
Filtern von Inhalten | Tools zum Filtern bestimmter Inhalte basierend auf dem MME-Typ oder der Dateierweiterung. | Nicht genügend Daten verfügbar | |
Web-Filterung | Tools, um zu verhindern, dass bestimmte Websites von Personen in einem Netzwerk angezeigt werden. | Nicht genügend Daten verfügbar | |
Firewall | Tools zum Blockieren eines Netzwerks oder Systems von außerhalb Netzwerke oder Systeme, um die darin enthaltenen Daten zu schützen. | Nicht genügend Daten verfügbar |
Verwaltung
Berichte und Analysen | Die Fähigkeit, eine große Datenmenge in visuelle Darstellungen und Analysen umzuwandeln. | Nicht genügend Daten verfügbar | |
Dashboard | Die Möglichkeit, eine große Datenmenge mit anpassbaren Widgets an einem Ort anzuzeigen. | Nicht genügend Daten verfügbar | |
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar | |
Administrationskonsole - | Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung. | Nicht genügend Daten verfügbar | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Prävention
Intrusion Prevention | Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern. | Nicht genügend Daten verfügbar | |
Firewall | Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | Nicht genügend Daten verfügbar | |
Verschlüsselung | Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden. | Nicht genügend Daten verfügbar | |
Härtung der Sicherheit | Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen | Nicht genügend Daten verfügbar | |
Cloud-Datenschutz | Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen. | Nicht genügend Daten verfügbar |
Erkennung
Intrusion Detection | Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme. | Nicht genügend Daten verfügbar | |
Sicherheitsüberwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Anti-Malware / Malware-Erkennung | Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. | Nicht genügend Daten verfügbar |
Netzwerk-Verwaltung
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar | |
Netzwerk-Mapping (Netzwerk-Mapping) | Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. | Nicht genügend Daten verfügbar | |
Sicherheits-Analytik | Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern. | Nicht genügend Daten verfügbar | |
API/Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Sicherheit
Automatisierung der Sicherheit | Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. | Nicht genügend Daten verfügbar | |
Anwendungssicherheit | Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Workload-Schutz | Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Datenschutz | Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar |
Identitätsmanagement
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar | |
Identitäts-Bewertung | Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. | Nicht genügend Daten verfügbar | |
Benutzer-Überwachung | Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. | Nicht genügend Daten verfügbar |
Management
Multicloud-Management | Ermöglicht es Benutzern, Cloud-Ausgaben über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu kontrollieren. 13 Rezensenten von Check Point CloudGuard Harmony Connect (CloudGuard Connect) haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 13 Bewertungen) | |
DLP-Konfiguration | Wie in 13 Check Point CloudGuard Harmony Connect (CloudGuard Connect) Bewertungen berichtet. Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind. | 82% (Basierend auf 13 Bewertungen) | |
Dynamische Skalierung | Skalieren Sie Ressourcen automatisch und passen Sie sie an die Nutzungsanforderungen an. Diese Funktion wurde in 12 Check Point CloudGuard Harmony Connect (CloudGuard Connect) Bewertungen erwähnt. | 74% (Basierend auf 12 Bewertungen) | |
Durchsetzung von Richtlinien | Wie in 13 Check Point CloudGuard Harmony Connect (CloudGuard Connect) Bewertungen berichtet. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | 82% (Basierend auf 13 Bewertungen) |
Überwachung
Rechenzentrums-Netzwerke | Bietet erweiterte Netzwerkdienste für Rechenzentren, um mehrere Hochgeschwindigkeits-IP-Adressen bereitzustellen. 13 Rezensenten von Check Point CloudGuard Harmony Connect (CloudGuard Connect) haben Feedback zu dieser Funktion gegeben. | 77% (Basierend auf 13 Bewertungen) | |
Multi-Cloud-Transparenz | Wie in 12 Check Point CloudGuard Harmony Connect (CloudGuard Connect) Bewertungen berichtet. Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. | 78% (Basierend auf 12 Bewertungen) | |
Erkennung von Anomalien | Wie in 13 Check Point CloudGuard Harmony Connect (CloudGuard Connect) Bewertungen berichtet. Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. | 78% (Basierend auf 13 Bewertungen) |
Schutz
Firewall-as-a-Service | Wie in 13 Check Point CloudGuard Harmony Connect (CloudGuard Connect) Bewertungen berichtet. Verwaltete, über die Cloud bereitgestellte Firewall, die Geräte, Assets, Netzwerke und andere Cloud-Dienste vor webbasierten Bedrohungen schützt. | 81% (Basierend auf 13 Bewertungen) | |
Brokerage für Cloud-Anwendungen | Wie in 12 Check Point CloudGuard Harmony Connect (CloudGuard Connect) Bewertungen berichtet. Bietet einen einzigen Zugangspunkt für Benutzer, um über ein zentrales Gateway auf mehrere Cloud-Anwendungen, -Dienste und -Produkte zuzugreifen | 78% (Basierend auf 12 Bewertungen) | |
Web-Gateway | Bietet ein privates Webgateway für sicheres Surfen im Internet. Diese Funktion wurde in 12 Check Point CloudGuard Harmony Connect (CloudGuard Connect) Bewertungen erwähnt. | 83% (Basierend auf 12 Bewertungen) | |
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. Diese Funktion wurde in 13 Check Point CloudGuard Harmony Connect (CloudGuard Connect) Bewertungen erwähnt. | 78% (Basierend auf 13 Bewertungen) |
Generative KI
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar | |
Textgenerierung | Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung. | Nicht genügend Daten verfügbar |
Web Content and Traffic Filtering - Secure Web Gateways
SSL/TLS-Inspektion | Entschlüsselt und inspiziert verschlüsselten Webverkehr, um Bedrohungen zu erkennen und zu blockieren, die in verschlüsselten Verbindungen verborgen sind. | Nicht genügend Daten verfügbar | |
Inhaltsfilterung | Analysiert Webinhalte, um bösartigen Code, Malware und unangemessenes Material herauszufiltern. | Nicht genügend Daten verfügbar | |
URL-Filterung | Blockiert den Zugriff auf bekannte bösartige oder nicht autorisierte Websites basierend auf vordefinierten Richtlinien. | Nicht genügend Daten verfügbar | |
Echtzeit-Verkehrsinspektion | Untersucht und analysiert eingehenden und ausgehenden Webverkehr in Echtzeit auf Bedrohungen und Compliance. | Nicht genügend Daten verfügbar | |
Anzeigen- und Tracker-Blockierung | Blockiert Werbung und Tracker, um die Privatsphäre der Benutzer zu verbessern und die Gefahr von potenziellen Bedrohungen zu verringern. | Nicht genügend Daten verfügbar |
Data Protection and Loss Prevention - Secure Web Gateways
Datenverlustprävention (DLP) | Überwacht ausgehenden Webverkehr, um zu verhindern, dass sensible Daten durchsickern oder exfiltriert werden. | Nicht genügend Daten verfügbar | |
Phishing-Schutz | Erkennt und blockiert Phishing-Versuche, um Benutzer vor betrügerischen Websites und E-Mail-Links zu schützen. | Nicht genügend Daten verfügbar | |
Malware-Schutz | Verwendet signaturbasierte Scans, heuristische Analyse und Sandboxing, um Malware-Bedrohungen zu erkennen und zu blockieren. | Nicht genügend Daten verfügbar | |
Cloud-Zugriffssicherheit | Überwacht und kontrolliert den Zugriff auf Cloud-Anwendungen und -Dienste, um unbefugte Nutzung und Datenlecks zu verhindern. | Nicht genügend Daten verfügbar |
Access Control and Authentication - Secure Web Gateways
Anwendungskontrolle | Reguliert den Zugriff auf webbasierte Anwendungen und Dienste gemäß den organisatorischen Richtlinien. | Nicht genügend Daten verfügbar | |
Authentifizierung und Zugriffskontrolle | Überprüft die Identitäten der Benutzer und erzwingt Zugriffskontrollrichtlinien, um sicherzustellen, dass nur autorisierte Benutzer auf erlaubte Webressourcen zugreifen können. | Nicht genügend Daten verfügbar | |
Benutzer- und Gruppenrichtlinien | Unterstützt die Erstellung von Richtlinien basierend auf Benutzerrollen, Gruppen oder anderen Attributen für eine detailliertere Kontrolle. | Nicht genügend Daten verfügbar |
Performance and Management - Secure Web Gateways
Anpassbare Richtliniendurchsetzung | Ermöglicht Organisationen, maßgeschneiderte Webnutzungsrichtlinien zu erstellen und durchzusetzen, die ihren spezifischen Anforderungen entsprechen. | Nicht genügend Daten verfügbar | |
Bandbreitenmanagement | Priorisiert und weist Netzwerkressourcen basierend auf vordefinierten Richtlinien zu, um die Leistung zu optimieren. | Nicht genügend Daten verfügbar | |
Integrationsfähigkeiten | Integriert sich mit anderen Sicherheitswerkzeugen und -systemen, wie Firewalls, SIEMs und Endpunktsicherheitslösungen. | Nicht genügend Daten verfügbar | |
Berichterstattung und Protokollierung | Bietet umfassende Berichte und Protokolle über die Webaktivitäten, einschließlich besuchter Websites, Benutzeraktivitäten, Sicherheitsereignisse und Richtlinienverstöße. | Nicht genügend Daten verfügbar | |
Bedrohungsintelligenzintegration | Nutzt Bedrohungsdatenfeeds, um über die neuesten Bedrohungen auf dem Laufenden zu bleiben und den Schutz zu verbessern. | Nicht genügend Daten verfügbar |
Komponenten - Secure Access Service Edge (SASE)
Zero-Trust-Netzwerkzugriff (ZTNA) | Erzwingt Zero-Trust-Zugriffsregeln. | Nicht genügend Daten verfügbar | |
Weitverkehrsnetz (WAN) | Integriert Weitverkehrsnetz (WAN)-Fähigkeiten, wie SD-WAN. | Nicht genügend Daten verfügbar | |
Cloud Access Security Broker (CASB) | Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen. | Nicht genügend Daten verfügbar | |
Sicheres Web-Gateway (SWG) | Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen. | Nicht genügend Daten verfügbar | |
Firewall als Dienst | Bietet cloudbasierte Firewall-Schutz. | Nicht genügend Daten verfügbar |
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Vorhersagefähigkeiten | Verwenden Sie prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen. | Nicht genügend Daten verfügbar | |
Echtzeit-Bedrohungserkennung | Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren. | Nicht genügend Daten verfügbar | |
Automatisierung | Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben. | Nicht genügend Daten verfügbar |
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Systemübergreifende Integration | Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar | |
Entscheidungsfindung | Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen. | Nicht genügend Daten verfügbar |