Skip to content

Concerto

Die untenstehende Matrix zeigt, welche Concerto-Anwendungsfälle in jeder Security Edition von beem unterstützt werden.

  • Alle aufgeführten Funktionen werden offiziell unterstützt und sind in den jeweiligen Verträgen enthalten.
  • Nicht aufgeführte Funktionen sind nicht Teil des Produktangebots.
  • Diese Matrix enthält alle unterstützten Funktionen; es gibt keine zusätzlichen oder undokumentierten Funktionen.
  • Diese Matrix dient als Referenz, um zu verstehen, was in jeder Security Edition verfügbar ist.

Concerto Matrix

In diesem Abschnitt beschreiben wir die Optionen, die Ihnen in Concerto zur Verfügung stehen, um Ihre Lösung entsprechend Ihren individuellen Anforderungen und Präferenzen zu konfigurieren.

INFO

Mit der Essential-Lösung haben Sie keinen Zugriff auf Concerto.
Die Essential-Lösung wird direkt von Swisscom verwaltet.

Sicheres Surfen im beemNet

Sicheres Surfen im beemNetBasicPlusPremium
Anwenden von Benutzer- und Gerätevertrauensbewertungen auf Internet-Schutzrichtlinien
Sie können Benutzer- und Entitätsvertrauensbewertungen auf Internet-Schutzrichtlinien und Richtlinien zum Schutz privater Anwendungen anwenden.
URL- und IP-Reputationsabfrage
Die URL-Abfrage erweitert die Kapazität, indem sie Echtzeitanfragen an Cloud-Server sendet, um die URL-Kategorie und die IP-Reputation von URLs abzurufen, die nicht in der lokalen URL-Datenbank vorhanden sind.
Configure Custom DNS-Filtering Profiles
Domain Name System (DNS) filtering allows you to control access to websites, webpages, and IP addresses, to provide protection from malicious websites, such as known malware and phishing sites.
Benutzerdefinierte URL-Filterprofile konfigurieren
In einem DNS-Filterprofil können Sie die folgenden Komponenten konfigurieren, die zum Filtern von DNS-Anfragen verwendet werden sollen: Sperrlisten, Zulassungslisten, abfragebasierte Aktionen und reputationsbasierte Aktionen
SASE-Internetsicherheitsregeln konfigurieren
-Internetsicherheitsregeln sind Firewall-Regeln, die auf Basis der einzelnen Mandanten auf den Internetverkehr angewendet werden. Sie bieten Netzwerkschutz durch die Festlegung von Übereinstimmungskriterien und Durchsetzungsmassnahmen.
Captive Portals konfigurieren
Um zu steuern, welche URLs Benutzer beim Zugriff auf Internetwebseiten anzeigen können, können Sie Captive Portals konfigurieren. Für die URLs, deren Zugriff Sie kontrollieren möchten, leiten Sie Benutzer auf eine Captive-Portal-Webseite weiter, auf der Sie Standard- oder benutzerdefinierte Meldungen mit Informationen zur Webseite anzeigen können. Für diese Webseiten können Sie den Zugriff kontrollieren oder vollständig sperren.
Benutzerdefiniertes Dateifilterprofil konfigurieren
Sie können die Dateifilterung so konfigurieren, dass die Übertragung potenziell gefährlicher Dateien und Dateitypen (d. h. Dateien, die mit bestimmten Anwendungen verknüpft sind), Dateien bestimmter Grössen, Dateien, die mit bestimmten Protokollen verknüpft sind, und Dateien, die in eine bestimmte Richtung übertragen werden, blockiert wird. Sie können SHA-basierte Hash-Listen von Dateien konfigurieren, um potenziell gefährliche Dateien zum Ablehnen zu markieren (manchmal als "Blacklisting" bezeichnet) und sichere Dateien zum Zulassen zu markieren (manchmal als "Whitelisting" bezeichnet). Sie können die Dateifilterung so konfigurieren, dass auf einem Cloud-Server reputationsbasierte Datei-Hash-Suchen durchgeführt werden.
Benutzerdefinierte IP-Filterprofile konfigurieren
Der durch das Netzwerk fliessende Datenverkehr kann IP-Adressen enthalten, die mit einer schlechten Reputation verbunden sind und ein Sicherheitsrisiko für Ihr Netzwerk darstellen können. Um diese IP-Adressen basierend auf ihrer Reputation und Metadaten wie ihrer Geolokalisierung zu blockieren, können Sie IP-Adressfilterprofile konfigurieren und diese dann mit Sicherheitsrichtlinien verknüpfen. Sie ordnen IP-Filterprofile Geräten zu, die mit einem Secure Web Gateway (SWG) verbunden sind und Datenverkehr an das Internet senden müssen.
Anwendungsschicht-Gateway (ALG) konfigurieren
Das Anwendungsschicht-Gateway (ALG) ist eine Sicherheitskomponente, die die Funktionen von Firewalls und CGNAT verbessert. Mit ALG können Sie benutzerdefinierte NAT-Traversal-Filter verwenden, um die Adress- und Portübersetzung für die Steuerung der Anwendungsschicht und Datenprotokolle wie FTP und SIP zu unterstützen. Damit diese Protokolle über CGNAT oder eine Firewall funktionieren, muss entweder die Anwendung eine Kombination aus Adresse und Portnummer identifizieren, die eingehende Pakete zulässt, oder NAT muss den Steuerdatenverkehr überwachen und Portzuordnungen dynamisch öffnen, indem Firewall-Pinholes erstellt werden.

Sicherer Zugriff auf Business-Applikationen

Sicherer Zugriff auf Business-ApplikationenBasicPlusPremium
SASE-Regeln für den Schutz privater Anwendungen konfigurieren
SASE-Regeln für den Schutz privater Anwendungen sind Firewall-Regeln, die Sie konfigurieren, um den Schutz für benutzerdefinierte Anwendungen festzulegen. Sie konfigurieren diese Schutzregeln für jeden Mandanten einzeln. Der Schutz privater Anwendungen ähnelt dem Internetschutz, mit dem Unterschied, dass der Schutz privater Anwendungen nur für benutzerdefinierte Anwendungen gilt. Sie können den Schutz für private Anwendungen nicht für vordefinierte Anwendungen oder Anwendungsgruppen konfigurieren.
Azure-Konnektoren konfigurieren
Ein Azure-Konnektor verbindet ein System oder einen Dienst, z. B. Microsoft Information Protection (MIP), mit Azure. Nachdem Sie einen Azure-Connector erstellt haben, können Sie MIP-Labels erstellen und diese in DLP-Richtlinien für Aktionen wie Festlegen, Entfernen und Abgleichen verwenden. Beachten Sie, dass MIP nur für PDF-, .docx-, .xslx- und .pptx-Dateien unterstützt wird.
SASE TLS-Entschlüsselung konfigurieren
Transport Layer Security (TLS) Entschlüsselung ist ein branchenübliches Protokoll, das verwendet wird, um einen sicheren Kommunikationskanal zwischen Clients (Endgeräten) und Servern (Zielseiten) über das Internet bereitzustellen.
SASE-Standort-zu-Standort-Tunnel konfigurieren
Sie können Standort-zu-Standort-Tunnel verwenden, um Pakete zu kapseln, die von einem Transportprotokoll übertragen werden. Sie können sichere IPsec-Tunnel und GRE-Tunnel (Generic Routing Encapsulation) von beemNet SASE-Gateways zu Rechenzentren und zu lokalen Routern in einem Unternehmensnetzwerk konfigurieren. IPsec-Tunnel von Standort zu Standort bieten Benutzern sicheren Zugriff auf Anwendungen und Workloads, die in der Cloud gehostet werden. Das Gateway-Gerät kann entweder ein physisches Gerät oder ein cloudbasiertes SD-WAN-Gerät sein. Das Remote-Gerät (Peer-Gerät) kann ein cloudverwalteter Dienst oder ein Gerät eines Drittanbieters sein, das IPsec-Tunnel unterstützt.
Anwendungs-Reverse-Proxy konfigurieren
Der Anwendungs-Reverse-Proxy schützt vor Datenverlust und Malware, wenn nicht verwaltete Geräte auf Ihre Unternehmens-Cloud und Ressourcen zugreifen. Dadurch können Unternehmen sichere Software als Service (SaaS) und privaten Anwendungszugriff für clientlose Benutzer und Geräte bereitstellen.
Remote-Browser-Isolation konfigurieren
Remote Browser Isolation (RBI) ist eine cloudbasierte Lösung, die Zero-Trust-Zugriff auf browserbasierte Anwendungen bietet.
Netzwerkverschleierung konfigurieren
Sie können die Netzwerkverschleierung konfigurieren, um die interne Netzwerktopologie und Remote-beem-Clients voreinander zu verbergen. Mit der Netzwerkverschleierung können Sie die physische Ressource, auf der die Anwendung gehostet wird (d. h. die IP-Adresse des Servers), vor Endbenutzern verbergen und so dazu beitragen, Geräte vor Angriffsvektoren wie Port-Scans und lateraler Ausbreitung zu schützen.
SASE-Zertifikate konfigurieren
Eine Zertifizierungsstelle (CA) ist eine vertrauenswürdige Drittorganisation, die elektronische Dokumente, sogenannte digitale Zertifikate, ausstellt. Ein CA-Zertifikat überprüft die Identität einer digitalen Entität im Internet. CA-Zertifikate sind ein wesentlicher Bestandteil der sicheren Kommunikation. Sie können die von Ihrem Mandanten benötigten Zertifikate einbinden und verwalten. Sie verwenden diese Zertifikate, wenn Sie Profile und Regeln konfigurieren.
SASE-Gateways veröffentlichen
Mit der Veröffentlichungsaktion wird eine Konfiguration an die Gateways veröffentlicht (übermittelt). Wenn ein Benutzer Konfigurationsänderungen am Portal vornimmt, werden die Änderungen lokal gespeichert. Die Veröffentlichungsaktion löst das Pushen der Konfigurationen an die Gateways aus.

Schutz von Unternehmensdaten

Schutz von Daten und InhaltenBasicPlusPremium
Konfigurieren von Cloud-Anwendungen für die Verwendung mit API-basierter Datensicherung
API-basierte Datensicherung (API-DP) schützt SaaS- und IaaS-Anwendungen mithilfe von APIs, die von Cloud-Diensten bereitgestellt werden.
CASB-Profile konfigurieren
Cloud Access Security Broker (CASB) ist eine lokale oder cloudbasierte Richtliniendurchsetzung, die den Datenfluss zwischen Benutzern und Cloud-Anwendungen sichert, um Unternehmens- und gesetzliche Anforderungen zu erfüllen. CASB wendet Unternehmenssicherheitsrichtlinien an, wenn Benutzer auf cloudbasierte Ressourcen zugreifen.
SaaS-Mandantensteuerungsprofile konfigurieren
Mit SaaS-Mandantensteuerungsprofilen können Sie verhindern, dass Benutzer direkt auf bestimmte Dienste wie das webbasierte Office 365 zugreifen, ohne einen beemNet-Gateway zu durchlaufen. Wenn Sie ein SaaS-Mandantensteuerungsprofil konfigurieren, fügt das Mandantensteuerungsprofil Felder und Werte in den HTTP-Header ein, wenn Datenverkehr das Gateway durchläuft.
Offline-Datenverlustprävention konfigurieren
Offline-Datenverlustprävention (DLP) ist eine Reihe von Tools und Prozessen zur Erkennung und Verhinderung von Datenverletzungen, Cyber-Exfiltration und unerwünschter Zerstörung sensibler Daten. Sie verwenden DLP, um die Daten eines Unternehmens zu schützen und zu sichern und um Vorschriften einzuhalten
API-basierte Datenschutzrichtlinien für IaaS konfigurieren
API-basierter Datenschutz (API-DP) schützt und sichert Unternehmensdaten, die sich in Infrastructure as a Service (IaaS)-Anwendungen befinden.
API-basierte Datenschutzrichtlinie für SaaS konfigurieren
API-basierter Datenschutz schützt und sichert Unternehmensdaten, die in Software-as-a-Service-Anwendungen (SaaS) gespeichert sind.
E-Mail-Schutz in Concerto konfigurieren
Der E-Mail-Schutz erkennt, verhindert und reagiert auf Cyberangriffe, die über ausgehende und eingehende E-Mails erfolgen.
Konfigurieren von Profilen für die Aufbewahrungspflicht in Concerto
Die Aufbewahrungspflicht ist ein Verfahren zur Sicherung aller relevanten Informationen, die in einem Gerichtsverfahren als Beweismittel vorgelegt werden könnten.
Datenverlustprävention in Concerto konfigurieren
Datenverlustprävention (DLP) ist eine Reihe von Tools und Prozessen zur Erkennung und Verhinderung von Datenverletzungen, Cyber-Exfiltration und unerwünschter Zerstörung sensibler Daten. Sie verwenden DLP, um die Daten eines Unternehmens zu schützen und zu sichern und um Vorschriften einzuhalten.
Offline-CASB-Profile konfigurieren
Offline Cloud Access Security Broker (CASB) ist eine lokale oder cloudbasierte Richtlinieneindurchsetzung, die Daten zwischen Benutzern und Cloud-Anwendungen schützt, um Unternehmens- und gesetzliche Anforderungen zu erfüllen.
Quarantäneprofile in Concerto konfigurieren
Bestimmte Arten von DLP-Regeln (Data Loss Prevention, Datenverlustprävention) – wie Dateityp, Exakte Datenübereinstimmung (EDM) und Optische Zeichenerkennung (OCR) – unterstützen die Quarantäneaktion.
Integration mit Microsoft Defender für Cloud-Apps
Microsoft Defender für Cloud-Apps ist ein Cloud Access Security Broker (CASB), der in mehreren Clouds ausgeführt wird. Es bietet Transparenz, Kontrolle über den Datenverkehr und ausgefeilte Analysen, um Cyber-Bedrohungen in Cloud-Diensten zu erkennen und zu bekämpfen.
SASE-benutzerdefinierte Objekte konfigurieren
-Objekte sind Konfigurationselemente, mit denen Sie grössere Konfigurationen wie Richtlinienregeln und Profile erstellen können.
Shadow-IT-Erkennungsanwendungen aktualisieren und anzeigen
Shadow-IT bezeichnet IT-Geräte, Software und Dienste, die innerhalb des Netzwerks eines Unternehmens ohne ausdrückliche Verwaltung, Kontrolle oder Genehmigung durch die IT-Abteilung betrieben werden.

Client-Geräte und Benutzerkonten

Client-Geräte und BenutzerkontenBasicPlusPremium
SASE Secure Client-Based Access Profiles konfigurieren
Secure Client-Based Access Profiles definieren die Anwendungsmonitore, den Browserzugriff, DNS-Resolver und Routen, die zum Binden öffentlicher Schlüssel an den Client verwendet werden.
SASE-Richtlinien für sicheren clientlosen Zugriff konfigurieren
Clientloser Zugriff ist eine Methode, um sicheren Zugriff auf Unternehmensressourcen zu ermöglichen, ohne dass Benutzer Client-Software auf ihren Geräten installieren müssen. Stattdessen greifen Benutzer über einen Webbrowser mithilfe webbasierter Technologien auf Ressourcen zu.
SASE-Sicherheitsregeln für den clientbasierten Zugriff konfigurieren
Sie verwenden sichere clientbasierte Zugriffsregeln und Profile, um Clientanwendungen zu verwalten, die auf PCs und Mobiltelefonen ausgeführt werden, z. B. EIP und Verbunden bleiben.
Geräterisikoprofile in Concerto konfigurieren
Mit dem Geräterisikoprofil in Concerto können Sie die Bedeutung verschiedener Kategorien von Geräterisiken gewichten. Dazu weisen Sie jeder Kategorie einen Gewichtswert in Prozent zu.
Endpunktinformationsprofile konfigurieren
Um das Unternehmensnetzwerk und die Ressourcen zu schützen, können Sie Endpunktinformationsprofile (EIPs) erstellen, die sicherstellen, dass die Endpunktgeräte, die auf das Unternehmensnetzwerk zugreifen, die Sicherheitsstandards des Unternehmens einhalten, bevor sie auf Unternehmensnetzwerkressourcen zugreifen.
SASE Secure Client Access Routes und DNS Resolvers für sicheren Clientzugriff konfigurieren
Secure Client Access-Profile definieren Routen und DNS-Resolver, die zum Binden öffentlicher Schlüssel an den Client verwendet werden.

Schutz vor komplexen Angriffen

Schutz vor komplexen AngriffenBasicPlusPremium
Verwenden Sie die GenAI-Firewall zum Schutz generativer KI
Der Einsatz generativer KI am Arbeitsplatz birgt Sicherheitsrisiken, da Mitarbeiter KI-Tools ohne Genehmigung des Unternehmens eigenständig nutzen. Diese unkontrollierte Nutzung, die als "Schatten-KI" bezeichnet wird, birgt ein erhebliches Risiko für Datenlecks, Sicherheitslücken und Verstösse gegen gesetzliche Vorschriften.
Integration mit CrowdStrike und Trend Micro für den Austausch von Bedrohungsinformationen
Integration von CrowdStrike oder Trend Micro für den Austausch von Bedrohungsinformationen
Sicherheitslückenregeln konfigurieren
Sicherheitslückenregeln legen den Schutzgrad gegen Pufferüberläufe, die Ausführung von illegalem Code und andere Versuche, Systemschwachstellen auszunutzen, fest.
Offline-Profile für benutzerdefinierten Malware-Schutz konfigurieren
Offline-Malware ist bösartige Software, die speziell entwickelt wurde, um Computer und Computersysteme zu stören.
Benutzerdefinierte IPS-Filterprofile konfigurieren
Das Intrusion Prevention System (IPS) mindert Sicherheitslücken, indem es auf unangemessene oder anomale Aktivitäten reagiert. Reaktionen können das Verwerfen von Datenpaketen und das Trennen von Verbindungen sein, die nicht autorisierte Daten übertragen.
Benutzerdefinierte Signaturen konfigurieren
Um benutzerdefinierte Signaturen zu konfigurieren, laden Sie IPS-Signaturdateien (Intrusion Prevention System) im ZIP- oder RULES-Format hoch und veröffentlichen Sie diese, um die Dateien an alle beem-Gateways zu übertragen, auf denen der Mandant vorhanden ist.
Offline-Erweiterten Schutz vor Bedrohungen konfigurieren
Antivirus-Software wird in der Regel auf Endgeräten installiert. Wenn ein neuer Malware-Ausbruch auftritt, aktualisieren Antiviren-Softwareanbieter ihre Definitionen oder Datendateien für die Antiviren-Software, damit die Software die neue Malware erkennt.
Endpunkt-Erkennung und -Reaktion konfigurieren
Endpunkt-Erkennung und -Reaktion (EDR) ist eine Cybersicherheitstechnologie, die Bedrohungen von Endgeräten wie Laptops, Mobiltelefonen und IoT-Geräten überwacht und darauf reagiert. EDR erkennt in erster Linie fortgeschrittene Bedrohungen, die die Frontline-Abwehrmassnahmen umgehen und erfolgreich in die Netzwerkumgebung eindringen können.
Forensische Profile in Concerto konfigurieren
Datenforensik ist eine Methode zum Sammeln und Analysieren von Daten, wie z. B. Benutzeraktivitäten und Systemdaten, auf Computern, Netzwerkgeräten, Telefonen oder Tablets. Die Ergebnisse werden häufig in Gerichtsverfahren, behördlichen und unternehmensinternen Untersuchungen, Ermittlungen wegen strafbarer Handlungen und anderen Arten von Untersuchungen verwendet, bei denen digitale Beweismittel eine Rolle spielen.
IPS-Übersteuerung konfigurieren
Ein Intrusion Prevention System (IPS) mindert Sicherheitslücken, indem es auf unangemessene oder anomale Aktivitäten reagiert. Reaktionen können das Verwerfen von Datenpaketen und das Trennen von Verbindungen sein, die nicht autorisierte Daten übertragen.
Erweiterten Schutz vor Bedrohungen konfigurieren
Antivirensoftware wird in der Regel auf Endgeräten installiert. Wenn neue Malware-Ausbrüche auftreten, aktualisieren Antiviren-Softwareanbieter ihre Definitionen oder Datendateien für die Antiviren-Software, damit die Software neue Malware erkennen kann.
Benutzerdefinierte Malware-Schutzprofile konfigurieren
Malware ist bösartige Software, die speziell entwickelt wurde, um Computer und Computersysteme zu stören. Es gibt viele Arten von Malware, darunter Computerviren, Würmer, Trojaner, Spyware, Adware und Ransomware.

Sicherheitsrichtlinien und Analysen

SicherheitsrichtlinienBasicPlusPremium
Anwendungssicherheitsklasse
Die Sicherheitsklasse berücksichtigt die Gewichtung der verschiedenen Sicherheitskontrollen, um deren Bedeutung für die jeweiligen organisatorischen Anforderungen anzuzeigen.
Verweise auf SASE-Profilobjekte anzeigen
Sie können alle Verweise auf ein beliebiges SASE-Objekt für Echtzeitschutzprofile aus anderen Ebenen der Konfigurationshierarchie anzeigen. Eine Objektreferenz zeigt alle Stellen in der Hierarchie, an denen das Objekt verwendet wird.
Beispiel für beem ATP-Berichte
Wenn Sie beem Advanced Threat Protection (ATP) verwenden, um Dateien zur Analyse einzureichen, wird für jede Datei ein detaillierter Analysebericht erstellt.

beem App

beem AppBasicPlusPremium
SASE Secure Client-Based Access Profiles konfigurieren
Secure Client-Based Access Profiles definieren die Anwendungsmonitore, den Browserzugriff, DNS-Resolver und Routen, die zum Binden öffentlicher Schlüssel an den Client verwendet werden.
SASE-Richtlinien für sicheren clientlosen Zugriff konfigurieren
Clientloser Zugriff ist eine Methode, um sicheren Zugriff auf Unternehmensressourcen zu ermöglichen, ohne dass Benutzer Client-Software auf ihren Geräten installieren müssen. Stattdessen greifen Benutzer über einen Webbrowser mithilfe webbasierter Technologien auf Ressourcen zu.
SASE-Regeln für sicheren clientbasierten Zugriff konfigurieren
Sie konfigurieren sichere clientbasierte Zugriffsregeln und wenden diese auf sichere Zugriffsclients an.
Geräterisikoprofile in Concerto konfigurieren
Mit dem Geräterisikoprofil in Concerto können Sie die Bedeutung verschiedener Kategorien von Geräterisiken gewichten. Dazu weisen Sie jeder Kategorie einen Gewichtswert in Prozent zu.
Benutzer- und Geräteauthentifizierung
Diese Funktion ermöglicht die Erstellung detaillierter Endpunktprofile, die Informationen wie Betriebssystem, Patch-Level, installierte Anwendungen und Sicherheitsstatus enthalten. Diese Profile dienen als Grundlage für Zugangsentscheidungen und Risikobewertungen.
SASE Secure Client Access Routes und DNS Resolvers für sicheren Clientzugriff konfigurieren
Secure Client Access-Profile definieren Routen und DNS-Resolver, die zum Binden öffentlicher Schlüssel an den Client verwendet werden.
Zertifikat-Pinning
Zertifikat-Pinning kann die TLS-Entschlüsselung und -Überprüfung beeinträchtigen, da es einschränkt, welche Zertifikate für eine bestimmte Anwendung oder Website als gültig angesehen werden. Da die Anwendung ein bestimmtes Zertifikat erwartet, lehnt sie alle Zertifikate ab, die nicht mit dem festgelegten Zertifikat übereinstimmen.