Check Point CloudGuard Network Security Funktionen
Welche Funktionen hat Check Point CloudGuard Network Security?
Management
- Dashboards und Berichte
Transaktionen
- API / Integrationen
Sicherheit
- Überwachung der Einhaltung der Vorschriften
Verwaltung
- Durchsetzung von Richtlinien
- Rechnungsprüfung
- Datenermittlung
- Zugriffskontrolle
Datenschutz
- Datenmaskierung
- Datenverschlüsselung/-sicherheit
- Schutz vor Datenverlust
- Anomoly-Erkennung
- Einhaltung sensibler Daten
Analyse
- Analyse von Cloud-Lücken
- Überwachung der Einhaltung der Vorschriften
- Benutzer-Analytik
Filter für Funktionen
Management
Dashboards und Berichte | Wie in 34 Check Point CloudGuard Network Security Bewertungen berichtet. Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu. | 92% (Basierend auf 34 Bewertungen) | |
Workflow-Verwaltung | Basierend auf 26 Check Point CloudGuard Network Security Bewertungen. Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. | 90% (Basierend auf 26 Bewertungen) | |
Administrationskonsole | Wie in 30 Check Point CloudGuard Network Security Bewertungen berichtet. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben | 89% (Basierend auf 30 Bewertungen) |
Transaktionen
Governance | Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. 29 Rezensenten von Check Point CloudGuard Network Security haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 29 Bewertungen) | |
Protokollierung und Berichterstellung | Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. 32 Rezensenten von Check Point CloudGuard Network Security haben Feedback zu dieser Funktion gegeben. | 91% (Basierend auf 32 Bewertungen) | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. 33 Rezensenten von Check Point CloudGuard Network Security haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 33 Bewertungen) |
Sicherheitskontrollen
Erkennung von Anomalien | Basierend auf 32 Check Point CloudGuard Network Security Bewertungen. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | 90% (Basierend auf 32 Bewertungen) | |
Schutz vor Datenverlust | Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. 28 Rezensenten von Check Point CloudGuard Network Security haben Feedback zu dieser Funktion gegeben. | 79% (Basierend auf 28 Bewertungen) | |
Sicherheits-Audits | Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. 28 Rezensenten von Check Point CloudGuard Network Security haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 28 Bewertungen) | |
Analyse von Cloud-Lücken | Wie in 27 Check Point CloudGuard Network Security Bewertungen berichtet. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | 84% (Basierend auf 27 Bewertungen) |
Netzwerk-Verwaltung
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar | |
Netzwerk-Mapping (Netzwerk-Mapping) | Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. | Nicht genügend Daten verfügbar | |
Sicherheits-Analytik | Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern. | Nicht genügend Daten verfügbar | |
API/Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar | |
Netzwerk-Mapping (Netzwerk-Mapping) | Bietet visuelle Anzeigen von Netzwerkverbindungen, Diensten und Endpunkten. 17 Rezensenten von Check Point CloudGuard Network Security haben Feedback zu dieser Funktion gegeben. | 94% (Basierend auf 17 Bewertungen) | |
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. 17 Rezensenten von Check Point CloudGuard Network Security haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 17 Bewertungen) | |
Reporting | Dokumentiert verdächtige Aktivitäten innerhalb eines Netzwerks und bietet eine Analyse potenzieller Bedrohungen oder Schwachstellen. Diese Funktion wurde in 14 Check Point CloudGuard Network Security Bewertungen erwähnt. | 89% (Basierend auf 14 Bewertungen) | |
Konsole | Basierend auf 15 Check Point CloudGuard Network Security Bewertungen. Bietet eine zentrale Konsole für Verwaltungsaufgaben und einheitliche Steuerung. | 92% (Basierend auf 15 Bewertungen) |
Sicherheit
Automatisierung der Sicherheit | Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. | Nicht genügend Daten verfügbar | |
Anwendungssicherheit | Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Workload-Schutz | Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Datenschutz | Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Überwachung der Einhaltung der Vorschriften | Wie in 33 Check Point CloudGuard Network Security Bewertungen berichtet. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | 86% (Basierend auf 33 Bewertungen) | |
Anomoly-Erkennung | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. Diese Funktion wurde in 31 Check Point CloudGuard Network Security Bewertungen erwähnt. | 87% (Basierend auf 31 Bewertungen) | |
Schutz vor Datenverlust | Basierend auf 28 Check Point CloudGuard Network Security Bewertungen. Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. | 85% (Basierend auf 28 Bewertungen) | |
Cloud Gap Analytik | Basierend auf 30 Check Point CloudGuard Network Security Bewertungen. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | 84% (Basierend auf 30 Bewertungen) |
Identitätsmanagement
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar | |
Identitäts-Bewertung | Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. | Nicht genügend Daten verfügbar | |
Benutzer-Überwachung | Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. | Nicht genügend Daten verfügbar |
Wartung des Netzwerks
Optimierung von Richtlinien | Wie in 17 Check Point CloudGuard Network Security Bewertungen berichtet. Identifiziert redundante Prozesse und Richtlinien, automatisiert Änderungen, um die unnötige Durchsetzung von Richtlinien zu reduzieren. | 89% (Basierend auf 17 Bewertungen) | |
Risikoanalyse | Wie in 17 Check Point CloudGuard Network Security Bewertungen berichtet. Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen. | 90% (Basierend auf 17 Bewertungen) | |
Rechnungsprüfung | Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen. 14 Rezensenten von Check Point CloudGuard Network Security haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 14 Bewertungen) |
Netzwerk-Überwachung
Netzwerk-Überwachung | Wie in 13 Check Point CloudGuard Network Security Bewertungen berichtet. Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | 96% (Basierend auf 13 Bewertungen) | |
Überwachung der Konfiguration | Wie in 13 Check Point CloudGuard Network Security Bewertungen berichtet. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | 90% (Basierend auf 13 Bewertungen) | |
Change Management | Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Netzwerkrichtlinien. Diese Funktion wurde in 13 Check Point CloudGuard Network Security Bewertungen erwähnt. | 76% (Basierend auf 13 Bewertungen) |
Beachtung
Governance | Basierend auf 30 Check Point CloudGuard Network Security Bewertungen. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. | 87% (Basierend auf 30 Bewertungen) | |
Daten-Governance | Basierend auf 29 Check Point CloudGuard Network Security Bewertungen. Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher. | 86% (Basierend auf 29 Bewertungen) | |
Einhaltung sensibler Daten | Basierend auf 29 Check Point CloudGuard Network Security Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | 88% (Basierend auf 29 Bewertungen) |
Verwaltung
Durchsetzung von Richtlinien | Wie in 33 Check Point CloudGuard Network Security Bewertungen berichtet. Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance. | 88% (Basierend auf 33 Bewertungen) | |
Rechnungsprüfung | Basierend auf 31 Check Point CloudGuard Network Security Bewertungen. Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. | 88% (Basierend auf 31 Bewertungen) | |
Workflow-Verwaltung | Basierend auf 28 Check Point CloudGuard Network Security Bewertungen. Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. | 84% (Basierend auf 28 Bewertungen) | |
Rechnungsprüfung | Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte. 38 Rezensenten von Check Point CloudGuard Network Security haben Feedback zu dieser Funktion gegeben. | 81% (Basierend auf 38 Bewertungen) | |
Datenermittlung | Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden. 38 Rezensenten von Check Point CloudGuard Network Security haben Feedback zu dieser Funktion gegeben. | 81% (Basierend auf 38 Bewertungen) | |
Zugriffskontrolle | Wie in 40 Check Point CloudGuard Network Security Bewertungen berichtet. Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | 86% (Basierend auf 40 Bewertungen) | |
Verwaltung von Richtlinien | Bietet Netzwerksicherheitsfunktionen zum Anpassen von Netzwerkzugriffsregeln, Workflows und Compliance-Anforderungen. | Nicht genügend Daten verfügbar | |
Protokollierung und Berichterstellung | Erfasst Protokolle für alle Firewall-Funktionen und speichert Informationen, Vorfälle und Aktivitäten für Benutzerreferenzen und -analysen. | Nicht genügend Daten verfügbar | |
Application Gateway | Proxy auf Anwendungsebene, der Sicherheitsmechanismen anwendet, um Clients mit Anwendungen zu verbinden und gleichzeitig das Clientnetzwerk und die Computer zu verbergen. 10 Rezensenten von Check Point CloudGuard Network Security haben Feedback zu dieser Funktion gegeben. | 80% (Basierend auf 10 Bewertungen) | |
Gleichzeitige Sitzungen | Bestimmt die Anzahl der Verbindungen, die eine Firewall sicher verfolgen und erleichtern kann. | Nicht genügend Daten verfügbar | |
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance. | Nicht genügend Daten verfügbar | |
Zuordnung von Abhängigkeiten | Erleichtert die Erkennung, Zuweisung und Zuordnung von Anwendungsabhängigkeiten über Server, Netzwerke und Cloud-Umgebungen hinweg. | Nicht genügend Daten verfügbar | |
Netzwerk-Mapping (Netzwerk-Mapping) | Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. | Nicht genügend Daten verfügbar |
Datenschutz
Datenmaskierung | Wie in 35 Check Point CloudGuard Network Security Bewertungen berichtet. Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können. | 81% (Basierend auf 35 Bewertungen) | |
Datenverschlüsselung/-sicherheit | Basierend auf 36 Check Point CloudGuard Network Security Bewertungen. Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung. | 87% (Basierend auf 36 Bewertungen) | |
Schutz vor Datenverlust | Basierend auf 36 Check Point CloudGuard Network Security Bewertungen. Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. | 82% (Basierend auf 36 Bewertungen) | |
Anomoly-Erkennung | Wie in 35 Check Point CloudGuard Network Security Bewertungen berichtet. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | 87% (Basierend auf 35 Bewertungen) | |
Einhaltung sensibler Daten | Basierend auf 36 Check Point CloudGuard Network Security Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | 84% (Basierend auf 36 Bewertungen) |
Analyse
Analyse von Cloud-Lücken | Basierend auf 37 Check Point CloudGuard Network Security Bewertungen. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | 82% (Basierend auf 37 Bewertungen) | |
Überwachung der Einhaltung der Vorschriften | Basierend auf 37 Check Point CloudGuard Network Security Bewertungen. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | 84% (Basierend auf 37 Bewertungen) | |
Benutzer-Analytik | Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. 37 Rezensenten von Check Point CloudGuard Network Security haben Feedback zu dieser Funktion gegeben. | 84% (Basierend auf 37 Bewertungen) |
Überwachung
Lastenausgleich | Überwacht den Datenverkehr, verteilt Ressourcen und skaliert Infrastruktur-Workloads, um sie an den Datenverkehr anzupassen. | Nicht genügend Daten verfügbar | |
Kontinuierliche Analyse | Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Intrusion Prevention | Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern. | Nicht genügend Daten verfügbar | |
Intrusion Detection | Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme. | Nicht genügend Daten verfügbar |
Funktionalität
Virtuelles privates Netzwerk (VPN) | Stellt ein virtualisiertes Netzwerk für das Clientnetzwerk bereit, um Identität, Standort und andere vertrauliche Informationen zu maskieren. | Nicht genügend Daten verfügbar | |
Antivirus | Bietet Malware-Schutzfunktionen zusätzlich zur herkömmlichen Firewall-Barrieretechnologie. | Nicht genügend Daten verfügbar | |
URL-Filterung | Bietet Tools für die Zugriffssteuerung, um Datenverkehr zu kategorisieren und zu blockieren und Datenverkehr mit Firewallrichtlinien abzugleichen. | Nicht genügend Daten verfügbar | |
Verfügbarkeit | Stellt synchronisiert konfigurierte(n) Firewall(s) bereit, um Netzwerkausfälle zu verhindern und Geschäftskontinuität zu gewährleisten. 10 Rezensenten von Check Point CloudGuard Network Security haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 10 Bewertungen) |
Durchsetzung
Identitätsbasierte Richtlinienverwaltung | Beschleunigt Workflows für Richtlinienänderungen mithilfe von Identitätsattributen zur Verwaltung von Mikrosegmentierungsrichtlinien. | Nicht genügend Daten verfügbar | |
Workflow-Automatisierung | Vollständige Automatisierung von End-to-End-Workflows zur Durchsetzung von Richtlinien in Hybrid- und Multi-Cloud-Umgebungen. | Nicht genügend Daten verfügbar | |
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar | |
Intelligente Segmentierung | Automatisiert die Segmentierung und liefert KI-basierte Verbesserungsvorschläge. | Nicht genügend Daten verfügbar | |
Workload-Schutz | Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar |
Sichtbarkeit
Erkennung von Sicherheitsverletzungen | Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren. | Nicht genügend Daten verfügbar | |
Beobachtbarkeit | Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. | Nicht genügend Daten verfügbar | |
Anwendungserkennung | Erkennen Sie neue Assets und Anwendungen, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen. | Nicht genügend Daten verfügbar |
Generative KI
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar | |
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar | |
Textgenerierung | Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung. | Nicht genügend Daten verfügbar |
Künstliche Intelligenz - Firewall
KI-Firewall | Nutze KI, um den Netzwerkverkehr zu überwachen, Anomalien zu identifizieren und Angriffe zu blockieren. | Nicht genügend Daten verfügbar |
Agentic KI - Firewall-Software
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Adaptives Lernen | Verbessert die Leistung basierend auf Feedback und Erfahrung | Nicht genügend Daten verfügbar |
Agentic KI - AWS-Marktplatz
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Mehrstufige Planung | Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen | Nicht genügend Daten verfügbar | |
Systemübergreifende Integration | Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg | Nicht genügend Daten verfügbar |