Concerto
Die untenstehende Matrix zeigt, welche Concerto-Anwendungsfälle in jeder Security Edition von beem unterstützt werden.
- Alle aufgeführten Funktionen werden offiziell unterstützt und sind in den jeweiligen Verträgen enthalten.
- Nicht aufgeführte Funktionen sind nicht Teil des Produktangebots.
- Diese Matrix enthält alle unterstützten Funktionen; es gibt keine zusätzlichen oder undokumentierten Funktionen.
- Diese Matrix dient als Referenz, um zu verstehen, was in jeder Security Edition verfügbar ist.
Concerto Matrix
In diesem Abschnitt beschreiben wir die Optionen, die Ihnen in Concerto zur Verfügung stehen, um Ihre Lösung entsprechend Ihren individuellen Anforderungen und Präferenzen zu konfigurieren.
INFO
Mit der Essential-Lösung haben Sie keinen Zugriff auf Concerto.
Die Essential-Lösung wird direkt von Swisscom verwaltet.
Sicheres Surfen im beemNet
Sicheres Surfen im beemNet | Basic | Plus | Premium |
---|---|---|---|
Anwenden von Benutzer- und Gerätevertrauensbewertungen auf Internet-Schutzrichtlinien Sie können Benutzer- und Entitätsvertrauensbewertungen auf Internet-Schutzrichtlinien und Richtlinien zum Schutz privater Anwendungen anwenden. | ✗ | ✓ | ✓ |
URL- und IP-Reputationsabfrage Die URL-Abfrage erweitert die Kapazität, indem sie Echtzeitanfragen an Cloud-Server sendet, um die URL-Kategorie und die IP-Reputation von URLs abzurufen, die nicht in der lokalen URL-Datenbank vorhanden sind. | ✓ | ✓ | ✓ |
Configure Custom DNS-Filtering Profiles Domain Name System (DNS) filtering allows you to control access to websites, webpages, and IP addresses, to provide protection from malicious websites, such as known malware and phishing sites. | ✗ | ✓ | ✓ |
Benutzerdefinierte URL-Filterprofile konfigurieren In einem DNS-Filterprofil können Sie die folgenden Komponenten konfigurieren, die zum Filtern von DNS-Anfragen verwendet werden sollen: Sperrlisten, Zulassungslisten, abfragebasierte Aktionen und reputationsbasierte Aktionen | ✗ | ✓ | ✓ |
SASE-Internetsicherheitsregeln konfigurieren -Internetsicherheitsregeln sind Firewall-Regeln, die auf Basis der einzelnen Mandanten auf den Internetverkehr angewendet werden. Sie bieten Netzwerkschutz durch die Festlegung von Übereinstimmungskriterien und Durchsetzungsmassnahmen. | ✓ | ✓ | ✓ |
Captive Portals konfigurieren Um zu steuern, welche URLs Benutzer beim Zugriff auf Internetwebseiten anzeigen können, können Sie Captive Portals konfigurieren. Für die URLs, deren Zugriff Sie kontrollieren möchten, leiten Sie Benutzer auf eine Captive-Portal-Webseite weiter, auf der Sie Standard- oder benutzerdefinierte Meldungen mit Informationen zur Webseite anzeigen können. Für diese Webseiten können Sie den Zugriff kontrollieren oder vollständig sperren. | ✗ | ✓ | ✓ |
Benutzerdefiniertes Dateifilterprofil konfigurieren Sie können die Dateifilterung so konfigurieren, dass die Übertragung potenziell gefährlicher Dateien und Dateitypen (d. h. Dateien, die mit bestimmten Anwendungen verknüpft sind), Dateien bestimmter Grössen, Dateien, die mit bestimmten Protokollen verknüpft sind, und Dateien, die in eine bestimmte Richtung übertragen werden, blockiert wird. Sie können SHA-basierte Hash-Listen von Dateien konfigurieren, um potenziell gefährliche Dateien zum Ablehnen zu markieren (manchmal als "Blacklisting" bezeichnet) und sichere Dateien zum Zulassen zu markieren (manchmal als "Whitelisting" bezeichnet). Sie können die Dateifilterung so konfigurieren, dass auf einem Cloud-Server reputationsbasierte Datei-Hash-Suchen durchgeführt werden. | ✗ | ✓ | ✓ |
Benutzerdefinierte IP-Filterprofile konfigurieren Der durch das Netzwerk fliessende Datenverkehr kann IP-Adressen enthalten, die mit einer schlechten Reputation verbunden sind und ein Sicherheitsrisiko für Ihr Netzwerk darstellen können. Um diese IP-Adressen basierend auf ihrer Reputation und Metadaten wie ihrer Geolokalisierung zu blockieren, können Sie IP-Adressfilterprofile konfigurieren und diese dann mit Sicherheitsrichtlinien verknüpfen. Sie ordnen IP-Filterprofile Geräten zu, die mit einem Secure Web Gateway (SWG) verbunden sind und Datenverkehr an das Internet senden müssen. | ✗ | ✓ | ✓ |
Anwendungsschicht-Gateway (ALG) konfigurieren Das Anwendungsschicht-Gateway (ALG) ist eine Sicherheitskomponente, die die Funktionen von Firewalls und CGNAT verbessert. Mit ALG können Sie benutzerdefinierte NAT-Traversal-Filter verwenden, um die Adress- und Portübersetzung für die Steuerung der Anwendungsschicht und Datenprotokolle wie FTP und SIP zu unterstützen. Damit diese Protokolle über CGNAT oder eine Firewall funktionieren, muss entweder die Anwendung eine Kombination aus Adresse und Portnummer identifizieren, die eingehende Pakete zulässt, oder NAT muss den Steuerdatenverkehr überwachen und Portzuordnungen dynamisch öffnen, indem Firewall-Pinholes erstellt werden. | ✗ | ✓ | ✓ |
Sicherer Zugriff auf Business-Applikationen
Sicherer Zugriff auf Business-Applikationen | Basic | Plus | Premium |
---|---|---|---|
SASE-Regeln für den Schutz privater Anwendungen konfigurieren SASE-Regeln für den Schutz privater Anwendungen sind Firewall-Regeln, die Sie konfigurieren, um den Schutz für benutzerdefinierte Anwendungen festzulegen. Sie konfigurieren diese Schutzregeln für jeden Mandanten einzeln. Der Schutz privater Anwendungen ähnelt dem Internetschutz, mit dem Unterschied, dass der Schutz privater Anwendungen nur für benutzerdefinierte Anwendungen gilt. Sie können den Schutz für private Anwendungen nicht für vordefinierte Anwendungen oder Anwendungsgruppen konfigurieren. | ✓ | ✓ | ✓ |
Azure-Konnektoren konfigurieren Ein Azure-Konnektor verbindet ein System oder einen Dienst, z. B. Microsoft Information Protection (MIP), mit Azure. Nachdem Sie einen Azure-Connector erstellt haben, können Sie MIP-Labels erstellen und diese in DLP-Richtlinien für Aktionen wie Festlegen, Entfernen und Abgleichen verwenden. Beachten Sie, dass MIP nur für PDF-, .docx-, .xslx- und .pptx-Dateien unterstützt wird. | ✗ | ✓ | ✓ |
SASE TLS-Entschlüsselung konfigurieren Transport Layer Security (TLS) Entschlüsselung ist ein branchenübliches Protokoll, das verwendet wird, um einen sicheren Kommunikationskanal zwischen Clients (Endgeräten) und Servern (Zielseiten) über das Internet bereitzustellen. | ✗ | ✓ | ✓ |
SASE-Standort-zu-Standort-Tunnel konfigurieren Sie können Standort-zu-Standort-Tunnel verwenden, um Pakete zu kapseln, die von einem Transportprotokoll übertragen werden. Sie können sichere IPsec-Tunnel und GRE-Tunnel (Generic Routing Encapsulation) von beemNet SASE-Gateways zu Rechenzentren und zu lokalen Routern in einem Unternehmensnetzwerk konfigurieren. IPsec-Tunnel von Standort zu Standort bieten Benutzern sicheren Zugriff auf Anwendungen und Workloads, die in der Cloud gehostet werden. Das Gateway-Gerät kann entweder ein physisches Gerät oder ein cloudbasiertes SD-WAN-Gerät sein. Das Remote-Gerät (Peer-Gerät) kann ein cloudverwalteter Dienst oder ein Gerät eines Drittanbieters sein, das IPsec-Tunnel unterstützt. | ✓ | ✓ | ✓ |
Anwendungs-Reverse-Proxy konfigurieren Der Anwendungs-Reverse-Proxy schützt vor Datenverlust und Malware, wenn nicht verwaltete Geräte auf Ihre Unternehmens-Cloud und Ressourcen zugreifen. Dadurch können Unternehmen sichere Software als Service (SaaS) und privaten Anwendungszugriff für clientlose Benutzer und Geräte bereitstellen. | ✓ | ✓ | ✓ |
Remote-Browser-Isolation konfigurieren Remote Browser Isolation (RBI) ist eine cloudbasierte Lösung, die Zero-Trust-Zugriff auf browserbasierte Anwendungen bietet. | ✗ | ✓ | ✓ |
Netzwerkverschleierung konfigurieren Sie können die Netzwerkverschleierung konfigurieren, um die interne Netzwerktopologie und Remote-beem-Clients voreinander zu verbergen. Mit der Netzwerkverschleierung können Sie die physische Ressource, auf der die Anwendung gehostet wird (d. h. die IP-Adresse des Servers), vor Endbenutzern verbergen und so dazu beitragen, Geräte vor Angriffsvektoren wie Port-Scans und lateraler Ausbreitung zu schützen. | ✗ | ✓ | ✓ |
SASE-Zertifikate konfigurieren Eine Zertifizierungsstelle (CA) ist eine vertrauenswürdige Drittorganisation, die elektronische Dokumente, sogenannte digitale Zertifikate, ausstellt. Ein CA-Zertifikat überprüft die Identität einer digitalen Entität im Internet. CA-Zertifikate sind ein wesentlicher Bestandteil der sicheren Kommunikation. Sie können die von Ihrem Mandanten benötigten Zertifikate einbinden und verwalten. Sie verwenden diese Zertifikate, wenn Sie Profile und Regeln konfigurieren. | ✗ | ✓ | ✓ |
SASE-Gateways veröffentlichen Mit der Veröffentlichungsaktion wird eine Konfiguration an die Gateways veröffentlicht (übermittelt). Wenn ein Benutzer Konfigurationsänderungen am Portal vornimmt, werden die Änderungen lokal gespeichert. Die Veröffentlichungsaktion löst das Pushen der Konfigurationen an die Gateways aus. | ✓ | ✓ | ✓ |
Schutz von Unternehmensdaten
Schutz von Daten und Inhalten | Basic | Plus | Premium |
---|---|---|---|
Konfigurieren von Cloud-Anwendungen für die Verwendung mit API-basierter Datensicherung API-basierte Datensicherung (API-DP) schützt SaaS- und IaaS-Anwendungen mithilfe von APIs, die von Cloud-Diensten bereitgestellt werden. | ✗ | ✗ | ✓ |
CASB-Profile konfigurieren Cloud Access Security Broker (CASB) ist eine lokale oder cloudbasierte Richtliniendurchsetzung, die den Datenfluss zwischen Benutzern und Cloud-Anwendungen sichert, um Unternehmens- und gesetzliche Anforderungen zu erfüllen. CASB wendet Unternehmenssicherheitsrichtlinien an, wenn Benutzer auf cloudbasierte Ressourcen zugreifen. | ✓ | ✓ | ✓ |
SaaS-Mandantensteuerungsprofile konfigurieren Mit SaaS-Mandantensteuerungsprofilen können Sie verhindern, dass Benutzer direkt auf bestimmte Dienste wie das webbasierte Office 365 zugreifen, ohne einen beemNet-Gateway zu durchlaufen. Wenn Sie ein SaaS-Mandantensteuerungsprofil konfigurieren, fügt das Mandantensteuerungsprofil Felder und Werte in den HTTP-Header ein, wenn Datenverkehr das Gateway durchläuft. | ✓ | ✓ | ✓ |
Offline-Datenverlustprävention konfigurieren Offline-Datenverlustprävention (DLP) ist eine Reihe von Tools und Prozessen zur Erkennung und Verhinderung von Datenverletzungen, Cyber-Exfiltration und unerwünschter Zerstörung sensibler Daten. Sie verwenden DLP, um die Daten eines Unternehmens zu schützen und zu sichern und um Vorschriften einzuhalten | ✗ | ✗ | ✓ |
API-basierte Datenschutzrichtlinien für IaaS konfigurieren API-basierter Datenschutz (API-DP) schützt und sichert Unternehmensdaten, die sich in Infrastructure as a Service (IaaS)-Anwendungen befinden. | ✗ | ✗ | ✓ |
API-basierte Datenschutzrichtlinie für SaaS konfigurieren API-basierter Datenschutz schützt und sichert Unternehmensdaten, die in Software-as-a-Service-Anwendungen (SaaS) gespeichert sind. | ✗ | ✗ | ✓ |
E-Mail-Schutz in Concerto konfigurieren Der E-Mail-Schutz erkennt, verhindert und reagiert auf Cyberangriffe, die über ausgehende und eingehende E-Mails erfolgen. | ✗ | ✗ | ✓ |
Konfigurieren von Profilen für die Aufbewahrungspflicht in Concerto Die Aufbewahrungspflicht ist ein Verfahren zur Sicherung aller relevanten Informationen, die in einem Gerichtsverfahren als Beweismittel vorgelegt werden könnten. | ✗ | ✗ | ✓ |
Datenverlustprävention in Concerto konfigurieren Datenverlustprävention (DLP) ist eine Reihe von Tools und Prozessen zur Erkennung und Verhinderung von Datenverletzungen, Cyber-Exfiltration und unerwünschter Zerstörung sensibler Daten. Sie verwenden DLP, um die Daten eines Unternehmens zu schützen und zu sichern und um Vorschriften einzuhalten. | ✗ | ✗ | ✓ |
Offline-CASB-Profile konfigurieren Offline Cloud Access Security Broker (CASB) ist eine lokale oder cloudbasierte Richtlinieneindurchsetzung, die Daten zwischen Benutzern und Cloud-Anwendungen schützt, um Unternehmens- und gesetzliche Anforderungen zu erfüllen. | ✗ | ✗ | ✓ |
Quarantäneprofile in Concerto konfigurieren Bestimmte Arten von DLP-Regeln (Data Loss Prevention, Datenverlustprävention) – wie Dateityp, Exakte Datenübereinstimmung (EDM) und Optische Zeichenerkennung (OCR) – unterstützen die Quarantäneaktion. | ✗ | ✗ | ✓ |
Integration mit Microsoft Defender für Cloud-Apps Microsoft Defender für Cloud-Apps ist ein Cloud Access Security Broker (CASB), der in mehreren Clouds ausgeführt wird. Es bietet Transparenz, Kontrolle über den Datenverkehr und ausgefeilte Analysen, um Cyber-Bedrohungen in Cloud-Diensten zu erkennen und zu bekämpfen. | ✗ | ✓ | ✓ |
SASE-benutzerdefinierte Objekte konfigurieren -Objekte sind Konfigurationselemente, mit denen Sie grössere Konfigurationen wie Richtlinienregeln und Profile erstellen können. | ✓ | ✓ | ✓ |
Shadow-IT-Erkennungsanwendungen aktualisieren und anzeigen Shadow-IT bezeichnet IT-Geräte, Software und Dienste, die innerhalb des Netzwerks eines Unternehmens ohne ausdrückliche Verwaltung, Kontrolle oder Genehmigung durch die IT-Abteilung betrieben werden. | ✗ | ✓ | ✓ |
Client-Geräte und Benutzerkonten
Client-Geräte und Benutzerkonten | Basic | Plus | Premium |
---|---|---|---|
SASE Secure Client-Based Access Profiles konfigurieren Secure Client-Based Access Profiles definieren die Anwendungsmonitore, den Browserzugriff, DNS-Resolver und Routen, die zum Binden öffentlicher Schlüssel an den Client verwendet werden. | ✗ | ✓ | ✓ |
SASE-Richtlinien für sicheren clientlosen Zugriff konfigurieren Clientloser Zugriff ist eine Methode, um sicheren Zugriff auf Unternehmensressourcen zu ermöglichen, ohne dass Benutzer Client-Software auf ihren Geräten installieren müssen. Stattdessen greifen Benutzer über einen Webbrowser mithilfe webbasierter Technologien auf Ressourcen zu. | ✗ | ✓ | ✓ |
SASE-Sicherheitsregeln für den clientbasierten Zugriff konfigurieren Sie verwenden sichere clientbasierte Zugriffsregeln und Profile, um Clientanwendungen zu verwalten, die auf PCs und Mobiltelefonen ausgeführt werden, z. B. EIP und Verbunden bleiben. | ✗ | ✓ | ✓ |
Geräterisikoprofile in Concerto konfigurieren Mit dem Geräterisikoprofil in Concerto können Sie die Bedeutung verschiedener Kategorien von Geräterisiken gewichten. Dazu weisen Sie jeder Kategorie einen Gewichtswert in Prozent zu. | ✗ | ✓ | ✓ |
Endpunktinformationsprofile konfigurieren Um das Unternehmensnetzwerk und die Ressourcen zu schützen, können Sie Endpunktinformationsprofile (EIPs) erstellen, die sicherstellen, dass die Endpunktgeräte, die auf das Unternehmensnetzwerk zugreifen, die Sicherheitsstandards des Unternehmens einhalten, bevor sie auf Unternehmensnetzwerkressourcen zugreifen. | ✗ | ✓ | ✓ |
SASE Secure Client Access Routes und DNS Resolvers für sicheren Clientzugriff konfigurieren Secure Client Access-Profile definieren Routen und DNS-Resolver, die zum Binden öffentlicher Schlüssel an den Client verwendet werden. | ✗ | ✓ | ✓ |
Schutz vor komplexen Angriffen
Schutz vor komplexen Angriffen | Basic | Plus | Premium |
---|---|---|---|
Verwenden Sie die GenAI-Firewall zum Schutz generativer KI Der Einsatz generativer KI am Arbeitsplatz birgt Sicherheitsrisiken, da Mitarbeiter KI-Tools ohne Genehmigung des Unternehmens eigenständig nutzen. Diese unkontrollierte Nutzung, die als "Schatten-KI" bezeichnet wird, birgt ein erhebliches Risiko für Datenlecks, Sicherheitslücken und Verstösse gegen gesetzliche Vorschriften. | ✗ | ✓ | ✓ |
Integration mit CrowdStrike und Trend Micro für den Austausch von Bedrohungsinformationen Integration von CrowdStrike oder Trend Micro für den Austausch von Bedrohungsinformationen | ✗ | ✓ | ✓ |
Sicherheitslückenregeln konfigurieren Sicherheitslückenregeln legen den Schutzgrad gegen Pufferüberläufe, die Ausführung von illegalem Code und andere Versuche, Systemschwachstellen auszunutzen, fest. | ✗ | ✓ | ✓ |
Offline-Profile für benutzerdefinierten Malware-Schutz konfigurieren Offline-Malware ist bösartige Software, die speziell entwickelt wurde, um Computer und Computersysteme zu stören. | ✗ | ✗ | ✓ |
Benutzerdefinierte IPS-Filterprofile konfigurieren Das Intrusion Prevention System (IPS) mindert Sicherheitslücken, indem es auf unangemessene oder anomale Aktivitäten reagiert. Reaktionen können das Verwerfen von Datenpaketen und das Trennen von Verbindungen sein, die nicht autorisierte Daten übertragen. | ✗ | ✓ | ✓ |
Benutzerdefinierte Signaturen konfigurieren Um benutzerdefinierte Signaturen zu konfigurieren, laden Sie IPS-Signaturdateien (Intrusion Prevention System) im ZIP- oder RULES-Format hoch und veröffentlichen Sie diese, um die Dateien an alle beem-Gateways zu übertragen, auf denen der Mandant vorhanden ist. | ✗ | ✓ | ✓ |
Offline-Erweiterten Schutz vor Bedrohungen konfigurieren Antivirus-Software wird in der Regel auf Endgeräten installiert. Wenn ein neuer Malware-Ausbruch auftritt, aktualisieren Antiviren-Softwareanbieter ihre Definitionen oder Datendateien für die Antiviren-Software, damit die Software die neue Malware erkennt. | ✗ | ✗ | ✓ |
Endpunkt-Erkennung und -Reaktion konfigurieren Endpunkt-Erkennung und -Reaktion (EDR) ist eine Cybersicherheitstechnologie, die Bedrohungen von Endgeräten wie Laptops, Mobiltelefonen und IoT-Geräten überwacht und darauf reagiert. EDR erkennt in erster Linie fortgeschrittene Bedrohungen, die die Frontline-Abwehrmassnahmen umgehen und erfolgreich in die Netzwerkumgebung eindringen können. | ✗ | ✓ | ✓ |
Forensische Profile in Concerto konfigurieren Datenforensik ist eine Methode zum Sammeln und Analysieren von Daten, wie z. B. Benutzeraktivitäten und Systemdaten, auf Computern, Netzwerkgeräten, Telefonen oder Tablets. Die Ergebnisse werden häufig in Gerichtsverfahren, behördlichen und unternehmensinternen Untersuchungen, Ermittlungen wegen strafbarer Handlungen und anderen Arten von Untersuchungen verwendet, bei denen digitale Beweismittel eine Rolle spielen. | ✗ | ✗ | ✓ |
IPS-Übersteuerung konfigurieren Ein Intrusion Prevention System (IPS) mindert Sicherheitslücken, indem es auf unangemessene oder anomale Aktivitäten reagiert. Reaktionen können das Verwerfen von Datenpaketen und das Trennen von Verbindungen sein, die nicht autorisierte Daten übertragen. | ✗ | ✓ | ✓ |
Erweiterten Schutz vor Bedrohungen konfigurieren Antivirensoftware wird in der Regel auf Endgeräten installiert. Wenn neue Malware-Ausbrüche auftreten, aktualisieren Antiviren-Softwareanbieter ihre Definitionen oder Datendateien für die Antiviren-Software, damit die Software neue Malware erkennen kann. | ✗ | ✗ | ✓ |
Benutzerdefinierte Malware-Schutzprofile konfigurieren Malware ist bösartige Software, die speziell entwickelt wurde, um Computer und Computersysteme zu stören. Es gibt viele Arten von Malware, darunter Computerviren, Würmer, Trojaner, Spyware, Adware und Ransomware. | ✗ | ✓ | ✓ |
Sicherheitsrichtlinien und Analysen
Sicherheitsrichtlinien | Basic | Plus | Premium |
---|---|---|---|
Anwendungssicherheitsklasse Die Sicherheitsklasse berücksichtigt die Gewichtung der verschiedenen Sicherheitskontrollen, um deren Bedeutung für die jeweiligen organisatorischen Anforderungen anzuzeigen. | ✗ | ✓ | ✓ |
Verweise auf SASE-Profilobjekte anzeigen Sie können alle Verweise auf ein beliebiges SASE-Objekt für Echtzeitschutzprofile aus anderen Ebenen der Konfigurationshierarchie anzeigen. Eine Objektreferenz zeigt alle Stellen in der Hierarchie, an denen das Objekt verwendet wird. | ✓ | ✓ | ✓ |
Beispiel für beem ATP-Berichte Wenn Sie beem Advanced Threat Protection (ATP) verwenden, um Dateien zur Analyse einzureichen, wird für jede Datei ein detaillierter Analysebericht erstellt. | ✗ | ✗ | ✓ |
beem App
beem App | Basic | Plus | Premium |
---|---|---|---|
SASE Secure Client-Based Access Profiles konfigurieren Secure Client-Based Access Profiles definieren die Anwendungsmonitore, den Browserzugriff, DNS-Resolver und Routen, die zum Binden öffentlicher Schlüssel an den Client verwendet werden. | ✗ | ✓ | ✓ |
SASE-Richtlinien für sicheren clientlosen Zugriff konfigurieren Clientloser Zugriff ist eine Methode, um sicheren Zugriff auf Unternehmensressourcen zu ermöglichen, ohne dass Benutzer Client-Software auf ihren Geräten installieren müssen. Stattdessen greifen Benutzer über einen Webbrowser mithilfe webbasierter Technologien auf Ressourcen zu. | ✗ | ✓ | ✓ |
SASE-Regeln für sicheren clientbasierten Zugriff konfigurieren Sie konfigurieren sichere clientbasierte Zugriffsregeln und wenden diese auf sichere Zugriffsclients an. | ✗ | ✓ | ✓ |
Geräterisikoprofile in Concerto konfigurieren Mit dem Geräterisikoprofil in Concerto können Sie die Bedeutung verschiedener Kategorien von Geräterisiken gewichten. Dazu weisen Sie jeder Kategorie einen Gewichtswert in Prozent zu. | ✗ | ✗ | ✓ |
Benutzer- und Geräteauthentifizierung Diese Funktion ermöglicht die Erstellung detaillierter Endpunktprofile, die Informationen wie Betriebssystem, Patch-Level, installierte Anwendungen und Sicherheitsstatus enthalten. Diese Profile dienen als Grundlage für Zugangsentscheidungen und Risikobewertungen. | ✗ | ✓ | ✓ |
SASE Secure Client Access Routes und DNS Resolvers für sicheren Clientzugriff konfigurieren Secure Client Access-Profile definieren Routen und DNS-Resolver, die zum Binden öffentlicher Schlüssel an den Client verwendet werden. | ✗ | ✗ | ✓ |
Zertifikat-Pinning Zertifikat-Pinning kann die TLS-Entschlüsselung und -Überprüfung beeinträchtigen, da es einschränkt, welche Zertifikate für eine bestimmte Anwendung oder Website als gültig angesehen werden. Da die Anwendung ein bestimmtes Zertifikat erwartet, lehnt sie alle Zertifikate ab, die nicht mit dem festgelegten Zertifikat übereinstimmen. | ✗ | ✗ | ✓ |