Aufrechterhaltung von Datensicherheit, Datenschutz und Kontrolle
|
-
Wendet detaillierte Sicherheitsrichtlinien in Echtzeit oder bei Bedarf auf bestimmte
Ziele in den geschützten Anwendungen und Diensten an.
-
Schutz vertraulicher Informationen, die sich in Cloud-Anwendungen und Cloud-Diensten
befinden, und Durchsetzung der Einhaltung etablierter Datenschutzstandards
|
Findet versteckte Bedrohungen und komplexe Angriffe
|
-
Erweitert die Funktion jeder geschützten Anwendung und jedes geschützten Diensts,
um Zero-Day-Malware und bösartigen Code in PDF-, Office- und anderen Dokumentformaten
zu erkennen
-
Lässt sich mit der Trend Micro Antispam Engine und der Schreibstil-DNA-Technologie
vernetzen, um heuristische Richtlinien zum Schutz von Benutzern von E-Mail-Diensten
vor BEC-, Ransomware-, Phishing- und anderen komplexen Angriffen zu implementieren
und gibt High-Profile-Benutzer und interne Domänen, die am anfälligsten für BEC-Angriffe
sind, für das Durchsuchen von Nachrichten an
-
Integriert die Engine für "Vorausschauendes Maschinenlernen", um Ihr Netzwerk vor
neuen, bisher nicht identifizierten oder unbekannten Bedrohungen durch die erweiterte
Dateifunktionsanalyse zu schützen
-
Verwendung massiver Bedrohungsabwehr zum Auffinden und Sperren von URLs, die im E-Mail-Text
und in Anhängen, privaten Teams-Chat-Nachrichten und Dateien in Cloud-Anwendungen
und -Services versteckt sind, um Malware, Phishing und andere bösartige Angriffe zu
verhindern
-
Erkennt gezielte Angriffe mit der Engine für Dokumenten-Schwachstellenfunde und der
Cloud-Sandbox-Technologie
-
Durchsucht aggressiv E-Mail-Anhänge und Dateien, um potenzielle Malware zu finden,
und öffnet dann riskante Dateien in einer virtuellen Cloud-Sandbox-Umgebung (Virtual
Analyzer), um ohne Verwendung von Pattern-Dateien zu überprüfen, ob sie bösartig sind
|
Skalierbare und leistungsstarke Architektur
|
-
Direkte Vernetzung mit den geschützten Anwendungen und Diensten, um Benutzererfahrung
und Verwaltungsfunktionen beizubehalten
-
Keine zusätzliche Netzwerkkonfiguration oder Umleitung des Datenverkehrs mit API-Integration
erforderlich
-
Direkte Cloud-to-Cloud-Integration über APIs für Cloud-Anwendungsanbieter (Microsoft,
Box, Dropbox und Google) für hohe Leistung und Skalierbarkeit
|
Optimiert für die geschützten Anwendungen und Dienste
|
-
Richtet die schnelle Verwendung eines Dienstkontos für jede geschützte Anwendung oder
jeden geschützten Dienst ein
-
Zugriff auf und Durchsuchen von durch Microsoft Information Protection (MIP) geschützten
Dateien eines Benutzers in Microsoft 365-Diensten, um den sicheren Austausch vertraulicher
Informationen innerhalb und außerhalb Ihres Unternehmens zu ermöglichen
-
Nutzt die APIs von Microsoft 365-Diensten, Box, Dropbox, Google Drive und Gmail für
nahtlosen Echtzeit- und On-Demand-Schutz sowie Webhooks, um Änderungen am Konto eines
Benutzers zu überwachen
 |
Hinweis
Ein Webhook ist in der Webentwicklung eine Methode, das Verhalten einer Webseite oder
Webanwendung mit benutzerdefinierten Callbacks zu erweitern oder zu ändern.
|
-
Gelistet im Marketplace für Anwendungen von Box, Dropbox und Google
|