Optimierung von Richtlinien | Identifiziert redundante Prozesse und Richtlinien, automatisiert Änderungen, um die unnötige Durchsetzung von Richtlinien zu reduzieren. | Nicht genügend Daten verfügbar | |
Risikoanalyse | Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen. | Nicht genügend Daten verfügbar | |
Rechnungsprüfung | Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen. | Nicht genügend Daten verfügbar |
Netzwerk-Mapping (Netzwerk-Mapping) | Bietet visuelle Anzeigen von Netzwerkverbindungen, Diensten und Endpunkten. | Nicht genügend Daten verfügbar | |
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar | |
Reporting | Dokumentiert verdächtige Aktivitäten innerhalb eines Netzwerks und bietet eine Analyse potenzieller Bedrohungen oder Schwachstellen. | Nicht genügend Daten verfügbar | |
Konsole | Bietet eine zentrale Konsole für Verwaltungsaufgaben und einheitliche Steuerung. | Nicht genügend Daten verfügbar |
Netzwerk-Überwachung | Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | Nicht genügend Daten verfügbar | |
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar | |
Change Management | Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Netzwerkrichtlinien. | Nicht genügend Daten verfügbar |
Metadaten-Management | Indiziert Metadatenbeschreibungen für eine einfachere Suche und bessere Einblicke | Nicht genügend Daten verfügbar | |
Künstliche Intelligenz und maschinelles Lernen | Erleichtert künstliche Intelligenz (KI) oder maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen. | Nicht genügend Daten verfügbar | |
Automatisierung von Antworten | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar | |
Kontinuierliche Analyse | Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar |
Multi-Netzwerk-Fähigkeit | Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig. | Nicht genügend Daten verfügbar | |
Erkennung von Anomalien | Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Sichtbarkeit des Netzwerks | Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. | Nicht genügend Daten verfügbar | |
Skalierbarkeit | Stellt Features bereit, die die Skalierung für große Organisationen ermöglichen. | Nicht genügend Daten verfügbar |
Incident-Protokolle | Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. | Nicht genügend Daten verfügbar | |
Ereigniswarnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | Nicht genügend Daten verfügbar | |
Meldung von Vorfällen | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. | Nicht genügend Daten verfügbar |
Überwachung der Nutzung | Basierend auf 15 Cisco Secure Network Analytics Bewertungen. Verfolgt den Bedarf an Infrastrukturressourcen und benachrichtigt Administratoren oder skaliert die Nutzung automatisch, um Verschwendung zu minimieren. | 90% (Basierend auf 15 Bewertungen) | |
Datenbank-Überwachung | Wie in 15 Cisco Secure Network Analytics Bewertungen berichtet. Überwacht die Leistung und Statistiken in Bezug auf Arbeitsspeicher, Caches und Verbindungen. | 89% (Basierend auf 15 Bewertungen) | |
API-Überwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. Diese Funktion wurde in 15 Cisco Secure Network Analytics Bewertungen erwähnt. | 84% (Basierend auf 15 Bewertungen) | |
Überwachung der Aktivitäten | Überwacht aktiv den Status von Arbeitsplätzen vor Ort oder aus der Ferne. Diese Funktion wurde in 15 Cisco Secure Network Analytics Bewertungen erwähnt. | 92% (Basierend auf 15 Bewertungen) |
Überwachung der Einhaltung der Vorschriften | Wie in 15 Cisco Secure Network Analytics Bewertungen berichtet. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | 90% (Basierend auf 15 Bewertungen) | |
Risikoanalyse | Definition anzeigen | Basierend auf 14 Cisco Secure Network Analytics Bewertungen. Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen. | 94% (Basierend auf 14 Bewertungen) |
Berichterstattung | Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. 14 Rezensenten von Cisco Secure Network Analytics haben Feedback zu dieser Funktion gegeben. | 96% (Basierend auf 14 Bewertungen) |
Automatisierung der Sicherheit | Wie in 14 Cisco Secure Network Analytics Bewertungen berichtet. Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. | 93% (Basierend auf 14 Bewertungen) | |
Integration von Sicherheitsmaßnahmen | Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. 14 Rezensenten von Cisco Secure Network Analytics haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 14 Bewertungen) | |
Multi-Cloud-Transparenz | Basierend auf 13 Cisco Secure Network Analytics Bewertungen. Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. | 92% (Basierend auf 13 Bewertungen) |
Meldung von Vorfällen | Erstellung von Berichten über Trends und Schwachstellen in Bezug auf ihr Netzwerk und ihre Infrastruktur 12 Rezensenten von Cisco Secure Network Analytics haben Feedback zu dieser Funktion gegeben. | 96% (Basierend auf 12 Bewertungen) | |
Sichtbarkeit des Netzwerks | Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. Diese Funktion wurde in 12 Cisco Secure Network Analytics Bewertungen erwähnt. | 97% (Basierend auf 12 Bewertungen) | |
Anreicherung von Metadaten | Wie in 11 Cisco Secure Network Analytics Bewertungen berichtet. Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen. | 89% (Basierend auf 11 Bewertungen) | |
Metadaten-Management | Basierend auf 11 Cisco Secure Network Analytics Bewertungen. Indiziert Metadatenbeschreibungen für eine einfachere Suche und einen besseren Einblick | 92% (Basierend auf 11 Bewertungen) |
Incident-Warnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. Diese Funktion wurde in 12 Cisco Secure Network Analytics Bewertungen erwähnt. | 93% (Basierend auf 12 Bewertungen) | |
Orchestrierung von Antworten | Basierend auf 11 Cisco Secure Network Analytics Bewertungen. Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. | 94% (Basierend auf 11 Bewertungen) | |
Automatisierung von Antworten | Wie in 11 Cisco Secure Network Analytics Bewertungen berichtet. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Schnelle Behebung gängiger Netzwerksicherheitsvorfälle | 92% (Basierend auf 11 Bewertungen) |
Multi-Netzwerk-Überwachung | Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig. Diese Funktion wurde in 11 Cisco Secure Network Analytics Bewertungen erwähnt. | 100% (Basierend auf 11 Bewertungen) | |
Asset-Erkennung | Wie in 12 Cisco Secure Network Analytics Bewertungen berichtet. Erkennen Sie neue Assets, wenn sie in ein Netzwerk gelangen, und fügen Sie sie dem Asset-Inventar hinzu. | 93% (Basierend auf 12 Bewertungen) | |
Erkennung von Anomalien | Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern 12 Rezensenten von Cisco Secure Network Analytics haben Feedback zu dieser Funktion gegeben. | 96% (Basierend auf 12 Bewertungen) |
DLP-Konfiguration | Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind. | Nicht genügend Daten verfügbar | |
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar | |
Einheitliches Richtlinienmanagement | Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. | Nicht genügend Daten verfügbar | |
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Multi-Cloud-Transparenz | Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. | Nicht genügend Daten verfügbar | |
Asset-Erkennung | Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen. | Nicht genügend Daten verfügbar |
Bedrohungssuche | Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen. | Nicht genügend Daten verfügbar | |
Schwachstellen-Scans | Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | Nicht genügend Daten verfügbar | |
Informationen zu Schwachstellen | Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Risiko-Priorisierung | Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | Nicht genügend Daten verfügbar |
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar | |
Entscheidungsfindung | Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen. | Nicht genügend Daten verfügbar |