Agentenlose Protokollanalyse- und Konfigurationsmanagement-Software für Netzwerksicherheitsgeräte.
Erfasst, archiviert und analysiert Protokolle von Sicherheitsgeräten und erstellt forensische Berichte von einer zentralen Konsole aus.
Bietet Sicherheitsüberwachung und -analyse von Endpunkten, Überwachung der Internetnutzung durch Mitarbeiter sowie Bandbreitenüberwachung.
Unterstützt die Erstellung von Berichten zu Änderungsmanagement, Kapazitätsplanung, Durchsetzung von Richtlinien, Sicherheit sowie zu Compliance-Audits.
Arbeitet mit Open-Source- und handelsüblichen Netzwerk-Firewalls (Check Point, Cisco, Juniper, Fortinet, Snort u. a.) sowie IDS/IPS.
Unterstützt VPNs, Proxies und andere Sicherheitsgeräte.
Umfassende SIEM-Lösung für Ihr Unternehmensnetzwerk.
Erfasst, analysiert, durchsucht, meldet und archiviert Protokolle von zentraler Stelle aus.
Überwacht die Active Directory-Umgebung und verfolgt alle Domain-Ereignisse wie User-, Gruppen-, Computer-, GPO- und Organisationseinheitenänderungen.
Prüft Windows-Dateiserver, Failovercluster und NetApp auf Änderungen an Dateien und Ordnern, Zugriffe, Freigaben und Berechtigungen.
Unterstützt die interne Bedrohungsabschwächung durch Ermittlung des Userkontexts für alle Netzwerkaktivitäten.
Unterstützt die externe Bedrohungsabschwächung durch Überwachung von Netzwerkgeräten, Datenbank- und Anwendungsservern, Sicherheitslücken-Scannern und Threat Intelligence-Lösungen.
Cloud-Sicherheitstool zum Verfolgen aller Aktivitäten auf öffentlichen Cloud-Plattformen: Amazon Web Services (AWS) und Microsoft Azure.
Ein geschützter Tresor zur Speicherung und Verwaltung gemeinsamer vertraulicher Daten wie Passwörter, Dokumente und digitale Identitäten.
Zentralisiert die Passwortspeicherung und den Zugang, um die User bei der Verwaltung ihrer Passwörter zu unterstützen und Sicherheitslücken zu vermeiden.
Automatisiert häufige Passwortänderungen in kritischen Systemen zur Erhöhung der IT-Produktivität.
Bietet Genehmigungsprozesse und Echtzeitwarnungen zum Passwortzugriff für präventive und eingreifende Sicherheitskontrollen.
Webbasierte Lösung zur vollständigen Verwaltung von privilegierten Konten und zur Kontrolle des Zugriffs über eine einheitliche Konsole.
Sofort einsatzbereite Integration mit beliebten Zertifizierungsstellen wie Digicert, GoDaddy und Let's Encrypt und durchgängige Verwaltung des Lebenszyklus von SSL-Zertifikaten und digitalen Identitäten.
Automatisiert die Erkennung von privilegierten Identitäten - privilegierten Konten, SSH-Schlüsseln und SSL-Zertifikaten.
Privilegierte User können über sichere, passwortlose Gateways direkte Ein-Klick-Verbindungen zu Remote-Hosts starten.
Weist Usern einen zeitlich eingegrenzten privilegierten Zugang zu und widerruft automatisch nach einer bestimmten Zeitspanne die Berechtigung unter sofortiger Zurücksetzung der Passwörter.
Erkennt verdächtige User-Sitzungen und zeichnet sie in Echtzeit auf, um Nachprüfungen zu ermöglichen.
Überwacht alle Ereignisse rund um privilegierte Kontooperationen über AI- und ML-gesteuerte Anomalie-Erkennungsfunktionen und leitet kontextreiche Protokolle an SNMP-Server weiter.
Bietet eine Reihe von intuitiven, terminierbaren, individualisierten Berichten über Userzugriffs- und Aktivitätsdaten, was die Einhaltung verschiedener Vorschriften durch das Unternehmen sicherstellt.
Schützt CI/CD-Plattformen vor Attacken, die auf Anmeldeinformationen basieren, und eliminiert fest codierte Berechtigungen durch sichere APIs für die A-to-A-Kommunikation.
Webbasiertes Active Directory-Tool zur Verfolgung aller Domain-Ereignisse wie Änderungen von Usern, Gruppen, Computern, GPOs und Organisationseinheiten.
Prüft Windows-Dateiserver, Failovercluster und NetApp auf Dokumentänderungen an Dateien und Ordnern, Überprüfungszugang, Freigaben und Berechtigungen.
Überwacht alle User Logons und Logoffs einschließlich erfolgreicher und fehlgeschlagener Anmeldeversuche auf allen Netzwerk-Workstations.
Verfolgt Windows-Mitgliedsserver, FIM, Drucker und USB-Änderungen mit Zusammenfassungen aller Ereignisse; verfolgt Anwendungs-, Richtlinien- und Systemereignisse.
Bietet mehr als 150 vordefinierte Überwachungsberichte mit sofortigen E-Mail-Benachrichtigungen für mehr Sicherheit und die Einhaltung der IT-Compliance-Anforderungen.
Verschiedene Regelwerke wie HIPAA, SOX, GLBA, PCI-DSS und FISMA dank eigener spezieller Berichte in M365 Manager Plus beachten.
Den kompletten ein- und ausgehenden Mailverkehr hinsichtlich Übereinstimmungen mit DLP (Data Loss Prevention)-Richtlinien und -Regeln überwachen.
Sämtlichen ein- und ausgehenden Spam- und Malware-Traffic in Ihrer Exchange-Organisation überwachen.
Details aller In-Situ-eDiscovery-Suchläufe und Änderungen an In-Situ-eDiscovery-Objekten anzeigen.
Alle ActiveSync-fähigen Mobilgeräte in Ihrer Exchange Online-Umgebung verfolgen.
Useraktivitäten in Exchange Online, Azure Active Directory, OneDrive for Business, Sway und anderen Diensten überwachen. Überwachungsdaten so lange wie nötig speichern, ohne die nativen Microsoft 365-Archivbeschränkungen einhalten zu müssen.
Über kritische Aktivitäten und Änderungen in Ihrer Microsoft 365-Umgebung durch userdefinierte Warnmeldungen für jeden Microsoft 365-Dienst auf dem Laufenden bleiben.
Eine webbasierte Software zur Sicherung des Fernzugriffs und zur Verwaltung privilegierter Sitzungen von einer zentralen Konsole aus.
Ermöglicht privilegierten Usern den Zugriff auf entfernte Zielsysteme über passwortlose Ein-Klick-Gateways.
Bietet Usern einen granularen Zugriff auf kritische Systeme entsprechend ihrer Rollen.
Unterstützt RemoteApp für Windows, bidirektionale Remote-Dateiübertragung und Jump-Server für Windows und Linux, um den Zugriff auf das Rechenzentrum zu erleichtern.
Überwacht privilegierte Sitzungen in Echtzeit und zeichnet jede privilegierte Usersitzung mit Wiedergabefunktionen zur Überprüfung nach der Sitzung auf.
Erlaubt Administratoren zur Vermeidung von Missbrauch Anomalien zu beenden.
Erfasst jede privilegierte Sitzungsaktivität durch Prüfpfade für forensische Untersuchungen.
Hilft Unternehmen bei der Einhaltung verschiedener Branchen- und Behördenvorschriften wie HIPAA, PCI, DSGVO, NERC-CIP usw.
Webbasiertes Tool für die Cloud-Sicherheit zum Verfolgen aller Aktivitäten auf öffentlichen Cloud-Plattformen: Amazon Web Services (AWS) und Microsoft Azure.
Protokolliert Änderungen an der AWS-Umgebung in Berichten zu IAM-Aktivitäten und User-Logins sowie Ereignisse, die in Amazon EC2, Netzwerksicherheitsgruppen, Elastic IP-Adressen, ELB, Auto Scaling, WAF, STS, RDS, AWS Config, VPC und S3 stattfinden.
Liefert Informationen zu Microsoft Azure-Useraktivitäten sowie Änderungen an Netzwerksicherheitsgruppen, virtuellen Netzwerken, Anwendungs-Gateways, Traffic Manager, DNS-Zonen, virtuellen Maschinen, Datenbanken und Speicherkonten.
Bietet die Möglichkeit, E-Mail-Benachrichtigungen zu konfigurieren, wenn ungewöhnliche Aktivitäten, Anomalien und andere Sicherheitsbedrohungen auftreten.
Automatisiert die Berichterstellung durch die Terminierung von Berichten zu bestimmten Uhrzeiten. Die Berichte werden an einem vom User festgelegten Ort gespeichert und können auch per E-Mail gesendet werden.
Webbasiertes Tool zur Überprüfung des Windows-Dateiserverzugriffs und der Speicheranalyse in Echtzeit, um Anforderungen hinsichtlich Datenschutz, Informationsverwaltung und Compliance zu erfüllen.
Verfolgung und Analyse des Zugangs zu Dateien und Ordnern durch detailliertes Drilldown in Aufzeichnungen von Zugangsmustern sowie durch Untersuchung von Freigabe- und NTFS-Berechtigungen.
Optimierung des Speicherplatzes durch das Isolieren alter, nicht mehr genutzter und nicht geschäftsrelevanter Dateien, das Gewinnen von Einblicken in die Speichernutzung sowie das Anzeigen von Datei- und Ordnereigenschaften.
Aktive Reaktion auf Sicherheitsverletzungen mit sofortigen E-Mail-Benachrichtigungen. Erkennung und Bekämpfung von Ransomware durch Warnmeldungen bei Massenzugang und Antwortautomatisierung.
Einhaltung von SOX, HIPAA, FISMA, PCI, GLBA, DSGVO und anderen Regelwerken.
Blacklisten Sie bösartige Anwendungen im Netzwerk des Unternehmens, um Ihre Geräte vor Malware-Angriffen zu schützen.
Konfigurieren Sie verschiedene Unternehmensrichtlinien und legen Sie Einschränkungen für die verschiedenen Gerätefunktionalitäten fest, um einen unbefugten Datentransfer zu verhindern.
Sperren Sie nicht autorisierte Geräte für den Zugriff auf die Exchange-Konten Ihres Unternehmens.
Verteilen Sie Dokumente und Medieninhalte auf verwaltete Geräte und stellen Sie sicher, dass nur Unternehmensanwendungen darauf zugreifen können.
Halten Sie Ihre Geräte durch automatisierte Betriebssystem-Updates mit allen Sicherheitspatches auf dem neuesten Stand.
Verfolgen Sie Geräte aus der Ferne und löschen Sie ganze Geräte oder nur Unternehmensdaten, wenn Geräte verloren gehen.
Data Loss Prevention (DLP) schützt Daten während der Nutzung, der Übertragung und im Ruhezustand.
Ermitteln Sie SSH-Systeme im Netzwerk, User und private Schlüssel.
Konsolidieren Sie alle gefundenen SSH-Schlüssel in einem sicheren zentralen Repository.
Legen Sie neue Schlüsselpaare an, stellen Sie diese in Zielsystemen bereit und tauschen Sie sie regelmäßig aus.
Starten Sie direkte SSH-Verbindungen zu den Zielsystemen, überprüfen Sie alle Useraktivitäten und verfolgen Sie diese.
Ermitteln Sie alle SSL-Zertifikate und konsolidieren Sie diese in einem zentralen Repository, erhalten Sie Benachrichtigungen, wenn sie kurz vor dem Ablauf stehen.
Zentralisieren Sie den Zertifikat- und CSR-Erstellungsprozess und identifizieren und eliminieren Sie schwache SHA-1-Zertifikate.
Erkennen und filtern Sie alle laufenden Anwendungen.
Vereinfachen Sie die Erstellung und Verwaltung von Anwendungskontrolllisten durch vordefinierte Regeln.
Erstellen Sie Anwendungs-Whitelists, indem Sie einen vertrauensbasierten Ansatz durchsetzen.
Verhindern Sie Malware, Zero-Day-Schwachstellen und hochentwickelte persistente Bedrohungen, indem Sie bösartige ausführbare Dateien und Anwendungen blacklisten.
Nutzen Sie die verschiedenen flexiblen Einstellungen, um den spezifischen Voraussetzungen Ihres Netzwerks gerecht zu werden.
Verwalten und bereinigen Sie einfach Greylist-Anwendungen.
Kontrollieren Sie anwendungsspezifische privilegierte Zugriffe und verringern Sie damit die Wahrscheinlichkeit von Angriffen, bei denen privilegierte Zugangsdaten ausgenutzt werden.
Speichern und verwalten Sie sicher die privilegierten Konten Ihrer Kunden über eine zentrale Konsole, unterstützt von einer mandantenfähigen Architektur, die für klare Datentrennung sorgt.
Verteilen Sie gezielt die Anmeldeinformationen an MSP-Techniker, um den Zugriff auf die Netzwerke der Kunden im Griff zu behalten.
Sorgen Sie für einen strengen Schutz sensibler Daten, der über die Best-Practice-Sicherheitsrichtlinien der Kunden hinausgeht.
Stellen Sie Ihre Sicherheitsmaßnahmen heraus mit detaillierten Berichten über Zugriffsdetails, Richtliniendurchsetzung und strenge Kontrollen, um das Vertrauen Ihrer Kunden zu gewinnen.
ROT-Daten-Verwaltung: Lokalisieren und bereinigen Sie redundante, überflüssige und triviale (ROT) Daten und andere Junk-Dateien, um Primärspeicher zurückzugewinnen.
Festplattenspeicher-Analyse: Verfolgen Sie die Muster der Festplattennutzung, um sofortige Warnmeldungen zu generieren, wenn der freie Speicherplatz unter eine vorkonfigurierte Grenze fällt.
Analyse von Berechtigungen Erstellen Sie Sofortberichte über die effektiven Berechtigungen der User und ermitteln Sie, wer welchen Zugriff hat, um welche Aktionen mit Ihren geschäftskritischen Daten durchzuführen.
Daten-Risikoscanner: Identifizieren Sie Daten, die am anfälligsten für Sicherheitsbedrohungen sind, wie z. B. überexponierte Ordner, Dateien aus fehlerhafter Vererbung und mit Ransomware infizierte Dateien.
Verwaltung verwaister Dateien: Suchen und verwalten Sie Dateien, die inaktiven, deaktivierten oder gelöschten Usern gehören.
Verhindern Sie Sicherheitsverletzungen mit benutzerdefinierten Überprüfungsprofilen und detaillierten Berichten über verschiedene User- und Verwaltungsaktivitäten.
Bieten Sie schnelle Abhilfe bei kritischen Ereignissen mit Echtzeitwarnungen, und erstellen Sie benutzerdefinierte Warnprofile, die Ihren Anforderungen entsprechen.
Verhindern Sie Service-Ausfälle durch eine Rund-um-die-Uhr-Überwachung des Zustands und der Leistung der Funktionen und Endpunkte von Microsoft 365 und durch sofortige Warnmeldungen.
Untersuchen Sie E-Mails mit automatischer Inhaltssuche, um persönliche Informationen und potenzielle Spear-Phishing-Angriffe zu erkennen.
Erstellen Sie benutzerdefinierte Helpdesk-Rollen und delegieren Sie Routineaufgaben an Nicht-Administratoren, ohne deren Berechtigungen für Microsoft 365 zu erhöhen.
Webbasierte Lösung mit hochentwickelten Funktionen zur zentralen Steuerung des privilegierten Zugriffs auf Unternehmensinformationssysteme und zur Überwachung der Aktivitäten privilegierter Benutzer.
Automatisiert die Erkennung von privilegierten Identitäten - privilegierten Konten, SSH-Schlüsseln und SSL-Zertifikaten
Sofort einsatzbereite Integration mit beliebten Zertifizierungsstellen wie Digicert, GoDaddy und Let’s Encrypt und durchgängige Verwaltung des Lebenszyklus von SSL-Zertifikaten und digitalen
Privilegierte User können über sichere, passwortlose Gateways direkte Ein-Klick-Verbindungen zu Remote-Hosts nutzen
Weist Usern einen zeitlich eingegrenzten privilegierten Zugang zu und widerruft automatisch nach einer bestimmten Zeitspanne die Berechtigung unter sofortiger Zurücksetzung der Passwörter
Erkennt verdächtige User-Sitzungen und zeichnet sie in Echtzeit auf, um Nachprüfungen zu ermöglichen
Überwacht engmaschig alle Vorfälle rund um privilegierte Konto-Operationen mit durch künstliche Intelligenz (KI) und maschinelles Lernen (ML) gesteuerte Anomalie-Erkennungsfunktionen und leitet kontextreiche Protokolle an SNMP-Server weiter.
Bietet eine Reihe von intuitiven, terminierbaren, individualisierten Berichten über Userzugriffs- und Aktivitätsdaten, was die Einhaltung verschiedener Vorschriften durch das Unternehmen sicherstellt
Schützt Plattformen für die kontinuierliche Integration und Bereitstellung (Continuous Integration and Continuous Delivery, CI/CD-) vor Attacken, die auf Anmeldeinformationen basieren, und eliminiert fest codierte Berechtigungen durch sichere APIs für die Anwendung-zu-Anwendung-Kommunikation (A-to-A).
Automatisieren Sie eine gründliche Inhaltsprüfung, um den Speicherort aller strukturierten und unstrukturierten sensiblen Daten zu ermitteln, darunter zum geistigen Eigentum und personenbezogenen Daten wie Gesundheitsdaten und Finanzkonten.
Kategorisieren Sie gängige Typen sensibler Dateien mithilfe vordefinierter Vorlagen oder benutzerdefinierter Mechanismen.
Containerisieren Sie Daten für spezifische, vertrauenswürdige Anwendungen.
Wählen Sie genau aus, welche Browser und Webdomänen sensible Daten verarbeiten dürfen. Blockieren Sie alle unerlaubten Übertragungen sensibler Daten über Cloud-Speicher oder -Dienste von Dritten.
Verhindern Sie Datenlecks oder Spionage durch Überwachung und Kontrolle sensibler E-Mail-Anhänge, die über Unternehmens- und Outlook-E-Mail-Adressen versendet werden.
Überwachen und steuern Sie Peripheriegeräten, um Datenverlusten vorzubeugen.
Gewähren Sie Ausnahmen von Richtlinien und sorgen Sie für die schnelle Behebung von Fehlalarmen.
Nutzen Sie die Dashboard-Infografiken, um über die Datenaktivitäten innerhalb des Netzes auf dem Laufenden zu bleiben.
Analysieren Sie detaillierte Berichte zur Verfolgung des Nutzerverhaltens, um Insider-Bedrohungen zu verhindern.