Secure Web Gateway

Internetsicherheit für globale Unternehmen.

Abwehr komplexer Bedrohungen in dynamischen Web-Inhalten

Schützen Sie Ihren Internetzugang proaktiv mit fortschrittlichem Bedrohungsschutz in Echtzeit – vollständige Inhaltsprüfung und Inline-Sicherheitsscans tragen zu Risikominderung und Schutz vor Malware bei.

Forcepoint im Vergleich zu Wettbewerbern

Forcepoint

Zscaler

Symantec

Vereinheitlichter Endpunkt mit dynamischen Proxys

Praktischer Schutz Ihrer gesamten Belegschaft weltweit mithilfe eines einzigen Endpunkts für Internetsicherheit, DLP, CASB und NGFW mit flexiblen Verbindungen und Optionen für die Datenverkehrsumleitung

Full Harvey Ball

Empty Harvey Ball

Empty Harvey Ball

Flexible Bereitstellung

Wie, wann und wo immer Sie wollen – flexible Bereitstellungsoptionen Lokale, Hybrid- und Cloud-Installationsarchitekturen, damit Sie den Umstieg auf die Cloud in Ihrem eigenen Tempo durchführen können

Full Harvey Ball

One Third Harvey Ball

 

Full Harvey Ball

Umfassende Sicherheit für Cloud-Anwendungen

Überwachen und kontrollieren Sie die Nutzung von Cloud-Anwendungen im gesamten Unternehmen, um Risiken zu erkennen und Sicherheitslücken zu beseitigen.

Full Harvey Ball

One Third Harvey Ball

 

Full Harvey Ball

Vollständiger Datenschutz

Schützen Sie Ihre Daten in Kanälen, Geräten und Anwendungen – im Internet, in E-Mails, an Endpunkten, in Netzwerken und in der Cloud.

Full Harvey Ball

One Third Harvey Ball

 

Full Harvey Ball

Erweiterter Schutz vor Bedrohungen

Dynamische Funktionen, einschließlich Remote Browser Isolation, sorgen dafür, dass Ihr Unternehmen in einer immer komplexeren Bedrohungslandschaft sicher bleibt.

Full Harvey Ball

One Third Harvey Ball

 

Full Harvey Ball

HAFTUNGSAUSSCHLUSS: Der Produktvergleich basiert auf den produktspezifischen Funktionen und beim selben Anbieter verfügbaren portfolioübergreifenden Integrationsmöglichkeiten mit Stand vom 7. April 2020. Im Produktvergleich sind Kombinationen mit Produkten von Drittanbietern nicht enthalten. Der Funktionsvergleich basiert auf der jeweils neuesten und umfangreichsten beim Anbieter erhältlichen Produktversion mit Stand vom 7. April 2020. Die hierfür verwendeten Informationen wurden öffentlich zugänglichen Websites und Foren, Artikeln von Analysten und Produktdatenblättern (Stand 7. April 2020) entnommen.

Unabhängig von Gerät, Cloud und Anwendung

Verhaltensanalysen und Inline-Funktionen schützen Ihre Richtlinien und Daten auf der ganzen Welt.

Unabhängig von Gerät, Cloud und Anwendung

  • Steigern Sie Transparenz und Kontrolle mit Verhaltensanalysen für alle Cloud-Anwendungen. Die Inline-CASB- und DLP-Funktionen passen sich jedem Entwicklungsstand Ihrer Datensicherungsstrategie an.
  • Erlassen Sie Richtlinien, die Ihre Daten schützen, ohne die Produktivität Ihrer globalen Belegschaft zu beeinträchtigen.

 

Sicherer Zugriff für jeden Benutzer – überall

Einheitliche Richtlinien mit zuverlässiger Zugriffskontrolle für alle Ihre Standorte, Cloud-Anwendungen und Benutzer – sowohl innerhalb als auch außerhalb des Unternehmensnetzwerks

Sicherer Zugriff für jeden Benutzer – überall

  • Wenden Sie im gesamten Unternehmen einheitliche Richtlinien für Benutzer an – egal ob innerhalb oder außerhalb des Unternehmensnetzwerks.
  • Erhöhen Sie die Granularität für genehmigte und nicht genehmigte Geräte, einschließlich benutzerdefinierter Zuordnung von BYOD.
  • Gewähren Sie den richtigen Benutzern die richtigen Zugriffsrechte, um ein Zero-Trust-Framework für Ihre Cloud-Sicherheitslösung einzurichten.
  • Erkennen Sie Schatten-IT und sichern Sie den Cloud-Zugriff im gesamten Unternehmen.

 

Erweiterter Schutz vor Bedrohungen basierend auf ACE-Technologie

Schutz der Benutzer vor gefährlichen Bedrohungen, einschließlich Zero-Day-Bedrohungen. Schützen Sie sich vor Zero-Day-Angriffen mit Echtzeit-Bedrohungsdaten und Remote Browser Isolation und unterziehen Sie verschlüsselten und unverschlüsselten Datenverkehr einer detaillierten Inhaltsuntersuchung, um dynamische Bedrohungen in allen Phasen der Angriffskette zu erkennen.

Erweiterter Schutz vor Bedrohungen basierend auf ACE-Technologie

  • Stoppen Sie durch die Integration von Cloud-Sandboxing und Remote Browser Isolation Bedrohungen jeder Art, einschließlich Zero-Day-Angriffen.
  • Schützen Sie Benutzer in Cafés, Hotels, Flughäfen und sogar an Orten mit anderen Schutzmaßnahmen durch eine einheitliche Sicherheitslösung für Benutzer im Büro und unterwegs.
  • Nutzen Sie die detaillierte Inhaltsuntersuchung in unserer Advanced Classification Engine, um sich in der immer komplexeren Bedrohungslandschaft zu schützen.
  • Erhalten Sie fortschrittliche Analysen und Bedrohungsschutz durch unsere einheitliche, globale Intelligence Cloud.

Sicherste Cloud-Infrastruktur der Branche

Globale Zugriffspunkte für schnellere lokale Verbindungen mit über 160 Points of Presence (PoPs) in 145 Ländern.

Sicherste Cloud-Infrastruktur der Branche

  • Fühlen Sie sich sicher dank einer globalen Cloud-Präsenz mit über 160 Points-of-Presence (PoP).
  • Mit einer flächendeckenden Verfügbarkeit in 145 Ländern bleiben Sie immer in Verbindung.
  • Sorgen Sie für ein erstklassiges Benutzererlebnis – mit einer hyperlokalen Inhaltslokalisierung, die Ihrem globalen Unternehmen zugutekommt.
  • Profitieren Sie von vollständig zertifizierten Tier-4-Rechenzentren mit CSA STAR, ISO 27001, ISO 27018, SOC 2 auf Tier-1-Netzwerken.
  • Genießen Sie Peering mit zahlreichen Software-Partnern, darunter Microsoft, Google, Amazon und viele mehr.

 

Umstieg auf die Cloud nach Maß

Entscheiden Sie, wann, wo und wie Sie Anwendungen bereitstellen. Entscheiden Sie, wo und wie Sie sich mit der Cloud verbinden möchten.

Umstieg auf die Cloud nach Maß

  • Wechseln Sie in Ihrem eigenen Tempo in die Cloud: mit einer einzigen SKU, mit der Sie Ihre Bereitstellungsarchitekturen dann umstellen können, wenn es für Sie passend ist, ohne dass zusätzliche Abonnementkosten anfallen.
  • Implementieren Sie Kontrollen rund um Ihre Cloud-Anwendungen in Ihrem eigenen Tempo – mit verschiedenen Stufen der Cloud-Anwendungssicherheit für jede Phase Ihrer digitalen Transformation.
  • Wählen Sie zwischen mehreren kundenorientierten Konnektivitätsoptionen, die genau darauf ausgelegt sind, wie Sie Ihre Benutzer und Daten anbinden und schützen.
  • Nutzen Sie Direct-to-Cloud-Konnektivität, indem Sie Ihr eigenes SD-WAN hinzufügen.

 

WARUM FORCEPOINT SWG?

Unabhängig von Gerät, Cloud und Anwendung

Verhaltensanalysen und Inline-Funktionen schützen Ihre Richtlinien und Daten auf der ganzen Welt.

Unabhängig von Gerät, Cloud und Anwendung

  • Steigern Sie Transparenz und Kontrolle mit Verhaltensanalysen für alle Cloud-Anwendungen. Die Inline-CASB- und DLP-Funktionen passen sich jedem Entwicklungsstand Ihrer Datensicherungsstrategie an.
  • Erlassen Sie Richtlinien, die Ihre Daten schützen, ohne die Produktivität Ihrer globalen Belegschaft zu beeinträchtigen.

 

Sicherer Zugriff für jeden Benutzer – überall

Einheitliche Richtlinien mit zuverlässiger Zugriffskontrolle für alle Ihre Standorte, Cloud-Anwendungen und Benutzer – sowohl innerhalb als auch außerhalb des Unternehmensnetzwerks

Sicherer Zugriff für jeden Benutzer – überall

  • Wenden Sie im gesamten Unternehmen einheitliche Richtlinien für Benutzer an – egal ob innerhalb oder außerhalb des Unternehmensnetzwerks.
  • Erhöhen Sie die Granularität für genehmigte und nicht genehmigte Geräte, einschließlich benutzerdefinierter Zuordnung von BYOD.
  • Gewähren Sie den richtigen Benutzern die richtigen Zugriffsrechte, um ein Zero-Trust-Framework für Ihre Cloud-Sicherheitslösung einzurichten.
  • Erkennen Sie Schatten-IT und sichern Sie den Cloud-Zugriff im gesamten Unternehmen.

 

Erweiterter Schutz vor Bedrohungen basierend auf ACE-Technologie

Schutz der Benutzer vor gefährlichen Bedrohungen, einschließlich Zero-Day-Bedrohungen. Schützen Sie sich vor Zero-Day-Angriffen mit Echtzeit-Bedrohungsdaten und Remote Browser Isolation und unterziehen Sie verschlüsselten und unverschlüsselten Datenverkehr einer detaillierten Inhaltsuntersuchung, um dynamische Bedrohungen in allen Phasen der Angriffskette zu erkennen.

Erweiterter Schutz vor Bedrohungen basierend auf ACE-Technologie

  • Stoppen Sie durch die Integration von Cloud-Sandboxing und Remote Browser Isolation Bedrohungen jeder Art, einschließlich Zero-Day-Angriffen.
  • Schützen Sie Benutzer in Cafés, Hotels, Flughäfen und sogar an Orten mit anderen Schutzmaßnahmen durch eine einheitliche Sicherheitslösung für Benutzer im Büro und unterwegs.
  • Nutzen Sie die detaillierte Inhaltsuntersuchung in unserer Advanced Classification Engine, um sich in der immer komplexeren Bedrohungslandschaft zu schützen.
  • Erhalten Sie fortschrittliche Analysen und Bedrohungsschutz durch unsere einheitliche, globale Intelligence Cloud.

Sicherste Cloud-Infrastruktur der Branche

Globale Zugriffspunkte für schnellere lokale Verbindungen mit über 160 Points of Presence (PoPs) in 145 Ländern.

Sicherste Cloud-Infrastruktur der Branche

  • Fühlen Sie sich sicher dank einer globalen Cloud-Präsenz mit über 160 Points-of-Presence (PoP).
  • Mit einer flächendeckenden Verfügbarkeit in 145 Ländern bleiben Sie immer in Verbindung.
  • Sorgen Sie für ein erstklassiges Benutzererlebnis – mit einer hyperlokalen Inhaltslokalisierung, die Ihrem globalen Unternehmen zugutekommt.
  • Profitieren Sie von vollständig zertifizierten Tier-4-Rechenzentren mit CSA STAR, ISO 27001, ISO 27018, SOC 2 auf Tier-1-Netzwerken.
  • Genießen Sie Peering mit zahlreichen Software-Partnern, darunter Microsoft, Google, Amazon und viele mehr.

 

Umstieg auf die Cloud nach Maß

Entscheiden Sie, wann, wo und wie Sie Anwendungen bereitstellen. Entscheiden Sie, wo und wie Sie sich mit der Cloud verbinden möchten.

Umstieg auf die Cloud nach Maß

  • Wechseln Sie in Ihrem eigenen Tempo in die Cloud: mit einer einzigen SKU, mit der Sie Ihre Bereitstellungsarchitekturen dann umstellen können, wenn es für Sie passend ist, ohne dass zusätzliche Abonnementkosten anfallen.
  • Implementieren Sie Kontrollen rund um Ihre Cloud-Anwendungen in Ihrem eigenen Tempo – mit verschiedenen Stufen der Cloud-Anwendungssicherheit für jede Phase Ihrer digitalen Transformation.
  • Wählen Sie zwischen mehreren kundenorientierten Konnektivitätsoptionen, die genau darauf ausgelegt sind, wie Sie Ihre Benutzer und Daten anbinden und schützen.
  • Nutzen Sie Direct-to-Cloud-Konnektivität, indem Sie Ihr eigenes SD-WAN hinzufügen.

 

UNSERE KUNDEN

Warum sich Unternehmen für Forcepoint entscheiden

Four Star
"Our organization utilizes over 83 third-party applications. Anytime we can simplify a system we aim to do so. Forcepoint allowed us to fulfill our web security needs by moving to a cloud environment which is invaluable to us."

Cody Taggart
Systemadministrator, Medical Arts Hospital, 2D4-99E-26

Forcepoint SWG erhält die Top-Rated-Awards von TrustRadius 2021 in den Kategorien „Cloud Computing Security“ und „Secure Web Gateway“.
Customer
SWG von Forcepoint wurde 2019 als Gartner Peer Insights Customers’ Choice ausgezeichnet.

Warum sich Unternehmen für Forcepoint entscheiden

Four Star
"Our organization utilizes over 83 third-party applications. Anytime we can simplify a system we aim to do so. Forcepoint allowed us to fulfill our web security needs by moving to a cloud environment which is invaluable to us."

Cody Taggart
Systemadministrator, Medical Arts Hospital, 2D4-99E-26

Forcepoint SWG erhält die Top-Rated-Awards von TrustRadius 2021 in den Kategorien „Cloud Computing Security“ und „Secure Web Gateway“.

TechValidate
TVID: 452-EBC-3B3

Customer
SWG von Forcepoint wurde 2019 als Gartner Peer Insights Customers’ Choice ausgezeichnet.

AUSZEICHNUNGEN AUS DER BRANCHE

Finden Sie heraus, warum Forcepoint einer der Marktführer für Internetsicherheit ist

Laden Sie sich „How to Avoid Failures When Migrating to a Cloud-Based Secure Web Gateway“ von Gartner (in engl. Sprache) herunter.
Bericht herunterladen

Forcepoint Secure Web Gateway kennenlernen

SWG-RESSOURCEN