Introducing G2.ai, the future of software buying.Try now

Beste Cloud Access Security Broker (CASB) Software

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Cloud Access Security Broker (CASB)-Software wird verwendet, um eine Schutzschicht und Richtliniendurchsetzung für Mitarbeiter bereitzustellen, die auf cloudbasierte Software zugreifen. CASB dient als Gateway, durch das Unternehmen ihre Sicherheitsanforderungen über lokale Netzwerke hinaus durchsetzen und sichere Verbindungen zwischen Mitarbeitern und Cloud-Dienstanbietern herstellen können. Unternehmen nutzen CASB-Software, um Risiken im Zusammenhang mit Cloud-Anwendungen und Netzwerkverbindungen zu reduzieren und gleichzeitig Aktionen und Verhaltensweisen zu überwachen.

CASB-Lösungen werden auch verwendet, um abnormale Verhaltensweisen von internen Akteuren zu identifizieren und dann Administratoren über potenzielles Schatten-IT und nicht konformes Verhalten zu informieren. Diese Tools überwachen und protokollieren typischerweise die von einer Person mit dem CASB durchgeführten Aktionen, die die gesammelten Daten für Verhaltensanalysen und Berichterstattung nutzen kann.

Um in die Kategorie Cloud Access Security Broker (CASB) aufgenommen zu werden, muss ein Produkt:

Verbindungen zwischen Endbenutzern und Cloud-Dienstanbietern sichern Sicherheitsrichtlinien über lokale Netzwerke und Infrastrukturen hinaus durchsetzen Daten und verbundene Geräte vor cloudbasierten Bedrohungen und Malware schützen
Mehr anzeigen
Weniger anzeigen

Best Cloud Access Security Broker (CASB) Software At A Glance

Am einfachsten zu bedienen:
Top-Trending:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Top-Trending:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
55 bestehende Einträge in Cloud Access Security Broker (CASB)
(66)4.4 von 5
5th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Top Beratungsdienste für Netskope One Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 58% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Netskope One Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Merkmale
    3
    Sicherheit
    3
    Cloud-Sicherheit
    2
    Cloud-Dienste
    2
    Contra
    Eingeschränkte Funktionen
    2
    Zugangsprobleme
    1
    Komplexe Konfiguration
    1
    Komplexe Implementierung
    1
    Komplexität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Netskope One Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.8
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    8.3
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.5
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Netskope
    Gründungsjahr
    2012
    Hauptsitz
    Santa Clara, CA
    Twitter
    @Netskope
    11,257 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,083 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 58% Unternehmen
  • 33% Unternehmen mittlerer Größe
Netskope One Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Merkmale
3
Sicherheit
3
Cloud-Sicherheit
2
Cloud-Dienste
2
Contra
Eingeschränkte Funktionen
2
Zugangsprobleme
1
Komplexe Konfiguration
1
Komplexe Implementierung
1
Komplexität
1
Netskope One Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Bedienung
Durchschnittlich: 8.7
8.8
Anomoly-Erkennung
Durchschnittlich: 8.5
8.3
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.5
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Netskope
Gründungsjahr
2012
Hauptsitz
Santa Clara, CA
Twitter
@Netskope
11,257 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,083 Mitarbeiter*innen auf LinkedIn®
(103)4.2 von 5
10th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bei Forcepoint verstehen wir die Transformation, der unsere Kunden derzeit gegenüberstehen. Eine cloudbasierte Sicherheitsrealität ist eine Reise. Und wir sind fest entschlossen, unseren Kunden dabei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 50% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Forcepoint ONE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    5
    Sicherheit
    5
    Benutzerfreundlichkeit
    4
    Merkmale
    4
    Detaillierte Analyse
    3
    Contra
    Teuer
    3
    Komplexität
    2
    Schlechter Kundensupport
    2
    Probleme melden
    1
    Komplexe Konfiguration
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Forcepoint ONE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.1
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    7.8
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.3
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Forcepoint
    Gründungsjahr
    1994
    Hauptsitz
    Austin, TX
    Twitter
    @Forcepointsec
    66,148 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,686 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bei Forcepoint verstehen wir die Transformation, der unsere Kunden derzeit gegenüberstehen. Eine cloudbasierte Sicherheitsrealität ist eine Reise. Und wir sind fest entschlossen, unseren Kunden dabei

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 50% Unternehmen
  • 38% Unternehmen mittlerer Größe
Forcepoint ONE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
5
Sicherheit
5
Benutzerfreundlichkeit
4
Merkmale
4
Detaillierte Analyse
3
Contra
Teuer
3
Komplexität
2
Schlechter Kundensupport
2
Probleme melden
1
Komplexe Konfiguration
1
Forcepoint ONE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Bedienung
Durchschnittlich: 8.7
8.1
Anomoly-Erkennung
Durchschnittlich: 8.5
7.8
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.3
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Forcepoint
Gründungsjahr
1994
Hauptsitz
Austin, TX
Twitter
@Forcepointsec
66,148 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,686 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(72)4.3 von 5
14th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 44% Unternehmen
    • 28% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Prisma Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    34
    Sicheren Zugang
    23
    Schutz
    21
    Internetsicherheit
    20
    Bedrohungsschutz
    20
    Contra
    Komplexe Einrichtung
    20
    Komplexe Implementierung
    18
    Komplexe Konfiguration
    17
    Teuer
    15
    Schwierige Lernkurve
    11
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Prisma Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.7
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    8.5
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.9
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,472 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,946 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliche

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 44% Unternehmen
  • 28% Unternehmen mittlerer Größe
Prisma Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
34
Sicheren Zugang
23
Schutz
21
Internetsicherheit
20
Bedrohungsschutz
20
Contra
Komplexe Einrichtung
20
Komplexe Implementierung
18
Komplexe Konfiguration
17
Teuer
15
Schwierige Lernkurve
11
Prisma Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Einfache Bedienung
Durchschnittlich: 8.7
8.7
Anomoly-Erkennung
Durchschnittlich: 8.5
8.5
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.9
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,472 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,946 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(58)4.4 von 5
Top Beratungsdienste für Citrix Workspace anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Citrix Workspace Essentials bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf interne Unternehmens-Web-Apps, SaaS und virtuelle Anwendungen bereitzustellen. Mit

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 67% Unternehmen
    • 28% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Citrix Workspace Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Internetsicherheit
    3
    Sicherheit
    3
    Effizienz
    2
    Intuitiv
    2
    Contra
    Komplexe Konfiguration
    2
    Komplexe Einrichtung
    2
    Langsames Internet
    2
    Langsames Laden
    2
    Langsame Leistung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Citrix Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.5
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    8.6
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.4
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Citrix
    Gründungsjahr
    1989
    Hauptsitz
    Fort Lauderdale, FL
    Twitter
    @citrix
    202,293 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,313 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CTXS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Citrix Workspace Essentials bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf interne Unternehmens-Web-Apps, SaaS und virtuelle Anwendungen bereitzustellen. Mit

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 67% Unternehmen
  • 28% Unternehmen mittlerer Größe
Citrix Workspace Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Internetsicherheit
3
Sicherheit
3
Effizienz
2
Intuitiv
2
Contra
Komplexe Konfiguration
2
Komplexe Einrichtung
2
Langsames Internet
2
Langsames Laden
2
Langsame Leistung
2
Citrix Workspace Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Bedienung
Durchschnittlich: 8.7
8.5
Anomoly-Erkennung
Durchschnittlich: 8.5
8.6
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.4
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Citrix
Gründungsjahr
1989
Hauptsitz
Fort Lauderdale, FL
Twitter
@citrix
202,293 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,313 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CTXS
(81)4.4 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Top Beratungsdienste für Cato SASE Cloud anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cato bietet die weltweit führende Single-Vendor-SASE-Plattform. Cato schafft ein nahtloses und elegantes Kundenerlebnis, das mühelos Bedrohungsprävention, Datenschutz und zeitnahe Erkennung und Reakti

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 23% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cato SASE Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Kundendienst
    8
    Benutzeroberfläche
    6
    Einfache Verwaltung
    5
    Merkmale
    5
    Contra
    Eingeschränkte Funktionen
    4
    Schwieriges Lernen
    3
    Schwierige Lernkurve
    3
    Teuer
    3
    Anmeldeprobleme
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cato SASE Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.5
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    8.9
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.9
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cato Networks
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Tel-Aviv, Israel
    Twitter
    @CatoNetworks
    12,361 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,402 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cato bietet die weltweit führende Single-Vendor-SASE-Plattform. Cato schafft ein nahtloses und elegantes Kundenerlebnis, das mühelos Bedrohungsprävention, Datenschutz und zeitnahe Erkennung und Reakti

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 23% Unternehmen
Cato SASE Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Kundendienst
8
Benutzeroberfläche
6
Einfache Verwaltung
5
Merkmale
5
Contra
Eingeschränkte Funktionen
4
Schwieriges Lernen
3
Schwierige Lernkurve
3
Teuer
3
Anmeldeprobleme
3
Cato SASE Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Bedienung
Durchschnittlich: 8.7
8.5
Anomoly-Erkennung
Durchschnittlich: 8.5
8.9
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.9
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Cato Networks
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Tel-Aviv, Israel
Twitter
@CatoNetworks
12,361 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,402 Mitarbeiter*innen auf LinkedIn®
(100)4.6 von 5
2nd Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Check Point Harmony Email & Collaboration schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 54% Unternehmen mittlerer Größe
    • 29% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Harmony Email & Collaboration Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    E-Mail-Sicherheit
    11
    Sicherheit
    11
    Bedrohungserkennung
    11
    Automatische Erkennung
    8
    Benutzerfreundlichkeit
    8
    Contra
    Teuer
    4
    Eingeschränkte Funktionen
    4
    Nicht benutzerfreundlich
    4
    Schwieriges Lernen
    3
    Falsch Positive
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Harmony Email & Collaboration Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.8
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    8.8
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.9
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,219 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,330 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Check Point Harmony Email & Collaboration schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 54% Unternehmen mittlerer Größe
  • 29% Unternehmen
Harmony Email & Collaboration Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
E-Mail-Sicherheit
11
Sicherheit
11
Bedrohungserkennung
11
Automatische Erkennung
8
Benutzerfreundlichkeit
8
Contra
Teuer
4
Eingeschränkte Funktionen
4
Nicht benutzerfreundlich
4
Schwieriges Lernen
3
Falsch Positive
3
Harmony Email & Collaboration Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Bedienung
Durchschnittlich: 8.7
8.8
Anomoly-Erkennung
Durchschnittlich: 8.5
8.8
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.9
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,219 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,330 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(41)4.5 von 5
12th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transfor

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Unternehmen
    • 27% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Zscaler Cloud Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Sicherheit
    1
    Cloud-Dienste
    1
    Einhaltung
    1
    Kein Programmieren
    1
    Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zscaler Cloud Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.5
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    8.8
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    9.2
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zscaler
    Gründungsjahr
    2008
    Hauptsitz
    San Jose, California
    Twitter
    @zscaler
    16,971 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,191 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:ZS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transfor

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Unternehmen
  • 27% Kleinunternehmen
Zscaler Cloud Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Sicherheit
1
Cloud-Dienste
1
Einhaltung
1
Kein Programmieren
1
Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Zscaler Cloud Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Einfache Bedienung
Durchschnittlich: 8.7
8.5
Anomoly-Erkennung
Durchschnittlich: 8.5
8.8
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
9.2
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Zscaler
Gründungsjahr
2008
Hauptsitz
San Jose, California
Twitter
@zscaler
16,971 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,191 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:ZS
(101)4.6 von 5
7th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Top Beratungsdienste für Cloudflare SSE & SASE Platform anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cloudflare Area 1 ist eine cloud-native E-Mail-Sicherheitsplattform, die Angriffe identifiziert und blockiert, bevor sie die Posteingänge der Benutzer erreichen, und so einen effektiveren Schutz gegen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 38% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cloudflare SSE & SASE Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Kundendienst
    3
    Cybersicherheit
    3
    Leistungsgeschwindigkeit
    3
    Schutz
    3
    Contra
    Teuer
    2
    Steile Lernkurve
    2
    Komplexe Implementierung
    1
    Schwieriges Lernen
    1
    Schwierige Lernkurve
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cloudflare SSE & SASE Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Einfache Bedienung
    Durchschnittlich: 8.7
    10.0
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    10.0
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    10.0
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2009
    Hauptsitz
    San Francisco, California
    Twitter
    @Cloudflare
    237,847 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,865 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: NET
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cloudflare Area 1 ist eine cloud-native E-Mail-Sicherheitsplattform, die Angriffe identifiziert und blockiert, bevor sie die Posteingänge der Benutzer erreichen, und so einen effektiveren Schutz gegen

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 38% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Cloudflare SSE & SASE Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Kundendienst
3
Cybersicherheit
3
Leistungsgeschwindigkeit
3
Schutz
3
Contra
Teuer
2
Steile Lernkurve
2
Komplexe Implementierung
1
Schwieriges Lernen
1
Schwierige Lernkurve
1
Cloudflare SSE & SASE Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Einfache Bedienung
Durchschnittlich: 8.7
10.0
Anomoly-Erkennung
Durchschnittlich: 8.5
10.0
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
10.0
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Gründungsjahr
2009
Hauptsitz
San Francisco, California
Twitter
@Cloudflare
237,847 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,865 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: NET
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Webanwendungen, SaaS und virtuellen Anwendungen des Unternehmens be

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 58% Unternehmen
    • 26% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Citrix Secure Private Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Intuitiv
    1
    Einfach
    1
    Contra
    Verbindungsprobleme
    1
    Verzögerungsprobleme
    1
    Langsames Internet
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Citrix Secure Private Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.1
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    8.5
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.0
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Citrix
    Gründungsjahr
    1989
    Hauptsitz
    Fort Lauderdale, FL
    Twitter
    @citrix
    202,293 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,313 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CTXS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Webanwendungen, SaaS und virtuellen Anwendungen des Unternehmens be

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 58% Unternehmen
  • 26% Unternehmen mittlerer Größe
Citrix Secure Private Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Intuitiv
1
Einfach
1
Contra
Verbindungsprobleme
1
Verzögerungsprobleme
1
Langsames Internet
1
Citrix Secure Private Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Einfache Bedienung
Durchschnittlich: 8.7
8.1
Anomoly-Erkennung
Durchschnittlich: 8.5
8.5
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.0
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Citrix
Gründungsjahr
1989
Hauptsitz
Fort Lauderdale, FL
Twitter
@citrix
202,293 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,313 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CTXS
(120)4.4 von 5
9th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symantec Web Security Service (WSS) bietet die gleichen proaktiven Webschutzfunktionen wie das marktführende lokale Secure Web Gateway, Symantec ProxySG, jedoch als widerstandsfähigen und leistungssta

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 48% Unternehmen
    • 28% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Symantec Web Security Service Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheitschutz
    6
    Benutzerfreundlichkeit
    5
    Merkmale
    2
    Einfach
    2
    Erschwinglich
    1
    Contra
    Benachrichtigungsprobleme
    2
    Teuer
    1
    Unzureichende Sicherheit
    1
    Integrationsprobleme
    1
    Schlechter Kundensupport
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Web Security Service Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.4
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    8.7
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.7
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    61,775 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56,763 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symantec Web Security Service (WSS) bietet die gleichen proaktiven Webschutzfunktionen wie das marktführende lokale Secure Web Gateway, Symantec ProxySG, jedoch als widerstandsfähigen und leistungssta

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 48% Unternehmen
  • 28% Kleinunternehmen
Symantec Web Security Service Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheitschutz
6
Benutzerfreundlichkeit
5
Merkmale
2
Einfach
2
Erschwinglich
1
Contra
Benachrichtigungsprobleme
2
Teuer
1
Unzureichende Sicherheit
1
Integrationsprobleme
1
Schlechter Kundensupport
1
Symantec Web Security Service Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Einfache Bedienung
Durchschnittlich: 8.7
8.4
Anomoly-Erkennung
Durchschnittlich: 8.5
8.7
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.7
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
61,775 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56,763 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
(33)4.3 von 5
4th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sicher übernehmen Sie Cloud-Apps und erfüllen Ihre regulatorischen Compliance-Anforderungen mit einem branchenführenden Cloud Access Security Broker (CASB), der sich in den Rest Ihrer Unternehmenssich

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 58% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudSOC Cloud Access Security Broker (CASB) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Integration
    1
    Cloud-Management
    1
    Cloud-Sicherheit
    1
    Cybersicherheit
    1
    Datenschutz
    1
    Contra
    Komplexe Konfiguration
    1
    Komplexität
    1
    Ineffizienz
    1
    Lizenzprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudSOC Cloud Access Security Broker (CASB) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Einfache Bedienung
    Durchschnittlich: 8.7
    7.8
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    7.4
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.1
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    61,775 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56,763 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sicher übernehmen Sie Cloud-Apps und erfüllen Ihre regulatorischen Compliance-Anforderungen mit einem branchenführenden Cloud Access Security Broker (CASB), der sich in den Rest Ihrer Unternehmenssich

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 58% Unternehmen
  • 27% Unternehmen mittlerer Größe
CloudSOC Cloud Access Security Broker (CASB) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Integration
1
Cloud-Management
1
Cloud-Sicherheit
1
Cybersicherheit
1
Datenschutz
1
Contra
Komplexe Konfiguration
1
Komplexität
1
Ineffizienz
1
Lizenzprobleme
1
CloudSOC Cloud Access Security Broker (CASB) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Einfache Bedienung
Durchschnittlich: 8.7
7.8
Anomoly-Erkennung
Durchschnittlich: 8.5
7.4
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.1
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
61,775 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56,763 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
(53)4.4 von 5
13th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender für Cloud-Apps ist eine Unternehmenssicherheitslösung für Cloud-Anwendungen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 53% Unternehmen
    • 26% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for Cloud Apps Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Einfache Integrationen
    1
    Effizienz
    1
    Merkmale
    1
    Benachrichtigungen
    1
    Echtzeit-Erkennung
    1
    Contra
    Komplexität
    1
    Schwieriges Lernen
    1
    Teuer
    1
    Integrationsprobleme
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender for Cloud Apps Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.7
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    8.7
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.5
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,908,227 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    232,306 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender für Cloud-Apps ist eine Unternehmenssicherheitslösung für Cloud-Anwendungen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 53% Unternehmen
  • 26% Unternehmen mittlerer Größe
Microsoft Defender for Cloud Apps Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Einfache Integrationen
1
Effizienz
1
Merkmale
1
Benachrichtigungen
1
Echtzeit-Erkennung
1
Contra
Komplexität
1
Schwieriges Lernen
1
Teuer
1
Integrationsprobleme
1
Eingeschränkte Funktionen
1
Microsoft Defender for Cloud Apps Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Einfache Bedienung
Durchschnittlich: 8.7
8.7
Anomoly-Erkennung
Durchschnittlich: 8.5
8.7
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.5
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,908,227 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
232,306 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(25)4.5 von 5
8th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiCASB ist Fortinets cloud-nativer Cloud Access Security Broker-Dienst, der entwickelt wurde, um umfassende Sichtbarkeit, Compliance, Datensicherheit und Bedrohungsschutz für cloudbasierte Dienste

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiCASB-SaaS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Einfache Bedienung
    Durchschnittlich: 8.7
    8.6
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    8.7
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.6
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,640 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,648 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiCASB ist Fortinets cloud-nativer Cloud Access Security Broker-Dienst, der entwickelt wurde, um umfassende Sichtbarkeit, Compliance, Datensicherheit und Bedrohungsschutz für cloudbasierte Dienste

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
FortiCASB-SaaS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Einfache Bedienung
Durchschnittlich: 8.7
8.6
Anomoly-Erkennung
Durchschnittlich: 8.5
8.7
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.6
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,640 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,648 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(12)4.6 von 5
Top Beratungsdienste für Oracle CASB Cloud anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Oracle CASB Cloud ist ein API-basierter Cloud-Zugriffssicherheitsbroker für Anwendungen und Workloads.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 25% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oracle CASB Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Einfache Bedienung
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oracle
    Gründungsjahr
    1977
    Hauptsitz
    Austin, TX
    Twitter
    @Oracle
    828,626 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    203,094 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ORCL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Oracle CASB Cloud ist ein API-basierter Cloud-Zugriffssicherheitsbroker für Anwendungen und Workloads.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 25% Unternehmen
Oracle CASB Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Einfache Bedienung
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Oracle
Gründungsjahr
1977
Hauptsitz
Austin, TX
Twitter
@Oracle
828,626 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
203,094 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ORCL
(43)4.4 von 5
6th Am einfachsten zu bedienen in Cloud Access Security Broker (CASB) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trend Micro Cloud App Security bietet erweiterten Bedrohungs- und Datenschutz für Office 365 und Cloud-Dateifreigabedienste.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 42% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trend Micro Cloud App Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    E-Mail-Sicherheit
    1
    Sicherheit
    1
    Sicherheitschutz
    1
    Bedrohungsschutz
    1
    Contra
    Zugriffsbeschränkungen
    1
    Eingeschränkte Funktionen
    1
    Speicherbeschränkungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro Cloud App Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Einfache Bedienung
    Durchschnittlich: 8.7
    9.1
    Anomoly-Erkennung
    Durchschnittlich: 8.5
    9.4
    Analyse von Cloud-Lücken
    Durchschnittlich: 8.3
    8.5
    Cloud Registry
    Durchschnittlich: 8.5
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    112,975 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,792 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trend Micro Cloud App Security bietet erweiterten Bedrohungs- und Datenschutz für Office 365 und Cloud-Dateifreigabedienste.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 42% Unternehmen
  • 40% Unternehmen mittlerer Größe
Trend Micro Cloud App Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
E-Mail-Sicherheit
1
Sicherheit
1
Sicherheitschutz
1
Bedrohungsschutz
1
Contra
Zugriffsbeschränkungen
1
Eingeschränkte Funktionen
1
Speicherbeschränkungen
1
Trend Micro Cloud App Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Einfache Bedienung
Durchschnittlich: 8.7
9.1
Anomoly-Erkennung
Durchschnittlich: 8.5
9.4
Analyse von Cloud-Lücken
Durchschnittlich: 8.3
8.5
Cloud Registry
Durchschnittlich: 8.5
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
112,975 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,792 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY

Mehr über Cloud Access Security Broker (CASB) Software erfahren

Was ist Cloud Access Security Broker (CASB) Software?

Cloud Access Security Broker (CASB) Technologie sichert Daten, die in cloudbasierten Anwendungen gespeichert oder verarbeitet werden, typischerweise Software-as-a-Service (SaaS) Lösungen. Cloud-Sicherheitszugriffsbroker konzentrieren sich auf den Schutz von Cloud-Anwendungen. Benutzer von CASB können ihre Cloud-Anwendungen in einer gesicherten Umgebung starten und darauf zugreifen. Diese Tools nutzen mehrere Sicherheitstechnologien, die helfen, unbefugte Parteien vom Zugriff auf Anwendungen abzuhalten und gleichzeitig Datenverlust und Datenverletzungen zu verhindern. Sie bieten einen einzigen, sicheren Ort für Benutzer, um auf Anwendungen zuzugreifen. Viele Plattformen unterstützen Single Sign-On für einen einfacheren Zugang, sobald sie in der CASB-Umgebung arbeiten.

Einige CASB-Tools bieten Benutzern eine sandboxed Umgebung. Die Sandbox ist eine ressourcenisolierte Arbeitsumgebung, die sicherstellt, dass Dateien und Daten direkt an den Cloud-Anwendungsanbieter übertragen werden. Andere CASB-Tools nutzen Firewall- und Malware-Erkennungsfunktionen sowie Mechanismen zur Durchsetzung von Sicherheitsrichtlinien, um Informationen zu schützen, die mit SaaS-Anwendungen verbunden sind.

Diese Tools können geräteübergreifend genutzt und lokal betrieben werden, unabhängig vom physischen Standort des Benutzers. Einzelne Benutzer können isoliert und vom Netzwerk getrennt werden. Diese Tools können über eine Vielzahl von SaaS-Anwendungen und Softwareanbietern hinweg funktionieren. Sie können direkt integriert oder aus einem Marktplatz ausgewählt werden. Viele Tools haben einen zentralisierten Zugang über ein Single Sign-On-Portal. Benutzer können sich in ein sicheres Portal einloggen und haben Zugang zu allen Cloud-Anwendungen, die sie nutzen.

Hauptvorteile von CASB-Software

  • Verbessert die Sicherheit von Cloud-Anwendungen und Daten
  • Vereinfacht das Management zur Verbesserung von Compliance-bezogenen Operationen
  • Verbessert das Identitätsmanagement und die Benutzerverwaltung
  • Erhöht die Sichtbarkeit von Benutzern, Aktivitäten und Anomalien

Warum Cloud Access Security Broker (CASB) Software verwenden?

Diese Tools erleichtern es Unternehmen, ihren Mitarbeitern sicheren Zugang zu cloudbasierten Anwendungen zu bieten. Fast alle Vorteile der Nutzung eines CASB-Systems beziehen sich auf Informationssicherheit. Die meisten Vorteile lassen sich in drei Kategorien einteilen: Bedrohungsschutz, Datensicherheit und Governance.

Bedrohungsschutz — Bedrohungen treten in verschiedenen Formen auf und CASB-Produkte sind darauf vorbereitet, sich gegen sie aus jeder Richtung zu verteidigen. Häufige Bedrohungsschutzfunktionen sind darauf ausgelegt, Phishing, Malware, Kontoübernahme und bösartige Inhalte zu verhindern. Phishing kann durch die Sicherung cloudbasierter E-Mail-Anwendungen verhindert werden. Bösartige Anhänge und URLs können markiert oder als Spam gesendet werden. Malware kann aus E-Mails, Downloads oder anderen bösartigen Inhalten stammen; wenn Malware vorhanden ist, kann CASB-Software Benutzer warnen und sie daran hindern, damit zu interagieren. Kontoübernahmen können durch Überwachungsfunktionen entdeckt werden, die darauf ausgelegt sind, abnormales Verhalten, Richtlinienverstöße und unerwartete Konfigurationsänderungen zu erkennen.

Datensicherheit und Verlustprävention — Alle Daten erfordern Sicherheit, aber einige Informationen benötigen mehr Schutz als andere. CASB-Tools helfen Benutzern, sensible Daten innerhalb cloudbasierter Anwendungen zu entdecken. Die meisten CASB-Tools ermöglichen die Durchsetzung von Benutzerberechtigungsrichtlinien, was hilft, unbefugte Parteien daran zu hindern, sensible Informationen einzusehen oder herunterzuladen. Viele sensible Datensätze erfordern erhöhte Verschlüsselung; diese Dateien müssen als solche klassifiziert werden und CASB-Lösungen werden stärkere Verschlüsselung und Anomalieüberwachung auf diese spezifischen Dateien durchsetzen.

Governance und Compliance — Compliance geht Hand in Hand mit Datensicherheit und Verlustprävention. Erhöhte Sichtbarkeit ist jedoch ein wesentlicher Vorteil von CASB-Lösungen. Dies erleichtert es, nicht konforme Datensätze zu entdecken und Systeme auf Richtlinienanforderungen zu prüfen. Sie verbessern die Fähigkeit eines Unternehmens, Benutzerberechtigungen zu delegieren, Sicherheitsrichtlinien durchzusetzen und Sicherheitsteams sowohl auf cloudbasierte als auch auf interne Bedrohungen aufmerksam zu machen.

Was sind die häufigsten Funktionen von Cloud Access Security Broker (CASB) Software?

Single Sign-On (SSO) — SSO-Funktionen bieten einen einzigen Zugangspunkt für Benutzer, um auf mehrere Cloud-Produkte zuzugreifen, ohne sich mehrfach einloggen zu müssen. Dies reduziert die Zeit, die Benutzer mit der Suche nach Anwendungen und dem Einloggen verbringen, und verbessert die Produktivität und Benutzererfahrung.

Benutzeranalytik — Benutzeranalytik und Überwachung ermöglichen es Unternehmen, individuelles Verhalten zu beobachten und verdächtige Aktivitäten zu melden. Sie können auch Sicherheitsteams auf kompromittierte Konten aufmerksam machen, indem sie anomales Verhalten kennzeichnen.

Cloud-Gap-Analytik — Cloud-Gap-Analysefunktionen untersuchen Daten, die mit verweigerten Einträgen und Richtlinienverstößen verbunden sind. Dies hilft, Sicherheitsteams mit Informationen zu versorgen, die zur Verbesserung von Authentifizierungs- und Sicherheitsprotokollen verwendet werden können.

Anomalieerkennung — Anomalieerkennung identifiziert abnormales Verhalten, indem sie Aktivitäten im Zusammenhang mit Benutzerverhalten überwacht und mit benchmarked Mustern vergleicht.

Cloud-Registry — Cloud-Registries bieten eine Liste oder einen Marktplatz von SaaS-Anwendungen, die mit einer CASB-Lösung kompatibel sind. Benutzer können auf diese Liste zugreifen, um Integrationen oder neue Anwendungen zu erkunden.

Mobile Device Management (MDM) — MDM-Funktionalität bietet Benutzern die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können. Dies ermöglicht es Sicherheitsteams, Zugriffsanforderungen und Berechtigungen von Off-Premise- und mobilen Gerätenutzern anzupassen.

Zugangskontrolle — Zugangskontrollfunktionen beziehen sich typischerweise auf die Unterstützung des Lightweight Directory Access Protocol (LDAP). Dies vereinfacht die Fähigkeit eines Administrators, die Verfügbarkeit von Anwendungen und den Informationszugang zu bearbeiten oder zu aktualisieren.

Datenverschlüsselung — Datenverschlüsselungsfunktionen können sich auf datenzentrierte Richtliniendurchsetzung für sensible Informationen oder umfassende Verschlüsselung für alle Informationen beziehen, die über das CASB-System gespeichert oder abgerufen werden.

Software und Dienstleistungen im Zusammenhang mit Cloud Access Security Broker (CASB) Software

Sichere Web-GatewaysSichere Web-Gateways sind ähnlich wie CASB-Produkte. Allerdings konzentrieren sich sichere Web-Gateways auf die Browsersicherheit und Cloud-Sicherheitszugriffsbroker auf den Schutz von Cloud-Anwendungen. Mit einem CASB starten und greifen Benutzer innerhalb einer gesicherten Umgebung auf ihre Cloud-Anwendungen zu.

Sichere E-Mail-Gateways Ähnlich wie sichere Web-Gateways arbeiten sichere E-Mail-Gateways ähnlich wie CASB-Technologie, dienen jedoch einem anderen Zweck. Anstatt Informationen in cloudbasierten Apps zu schützen, schützen diese Tools E-Mails, Texte, Daten und Anhänge.

Firewall-SoftwareFirewall-Software ist eine der vielen Technologien, die es CASB-Systemen ermöglichen, sicher zu funktionieren. Während eine Firewall für die Nutzung von CASB notwendig ist, können Firewalls verwendet werden, um alles von einem gesamten Netzwerk bis zu einem einzelnen Endpunkt zu sichern.