Lookout vs. TEHTRIS XDR Platform

Lookout ist eine integrierte SASE-Lösung (Secure Access Service Edge), die Endpoint-to-Cloud-Sicherheit bietet und es Remote-Teams ermöglicht, von jedem Standort aus zu arbeiten und gleichzeitig Geschäftsdaten zu schützen. Die Lösung bietet umsetzbare Erkenntnisse, die Unternehmen dabei unterstützen, potenzielle Bedrohungen wie Ransomware, Phishing-Angriffe und offensive Webinhalte proaktiv zu identifizieren. Lookout wurde entwickelt, um den Bedarf an eigenständigen Cybersicherheitslösungen zu eliminieren.
Lookout ist eine integrierte SASE-Lösung (Secure Access Service Edge), die Endpoint-to-Cloud-Sicherheit bietet und es Remote-Teams ermöglicht, von...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat
Vereinigen Sie alle Ihre Cybersecurity-Tools in einer einzigen Konsole für hyperautomatisierte Abhilfemaßnahmen in Echtzeit, ohne menschliche Interaktion. Innerhalb der TEHTRIS XDR-Plattform finden Sie ein EDR, MTD, SIEM, Honeypots, NTA, DNS-Firewall, Cloud-Sicherheit und Container-Sicherheit.
Vereinigen Sie alle Ihre Cybersecurity-Tools in einer einzigen Konsole für hyperautomatisierte Abhilfemaßnahmen in Echtzeit, ohne menschliche...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Beginnt ab

Nicht vom Anbieter bereitgestellt

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Beginnt ab

Nicht vom Anbieter bereitgestellt

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Gesamtbewertung

4,7 /5
(67)

Bedienkomfort

4,7/5

Funktionen

4,7/5

Kundenservice

4,6/5

Preis-Leistungs-Verhältnis

4,7/5

Gesamtbewertung

4,3 /5
(3)

Bedienkomfort

4/5

Funktionen

4,7/5

Kundenservice

3,3/5

Preis-Leistungs-Verhältnis

4,3/5

Alle Funktionen 19

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anti-Virus
  • Anwendungssicherheit
  • App-Verwaltung
  • Audit Trail
  • Authentifizierung
  • BYOD-Management
  • Bandbreiten-Überwachung
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Checkliste für Antworten auf Vorfälle
  • Cloud-Anwendungssicherheit
  • Cloud-Backup
  • Compliance Management
  • DDoS-Schutz
  • Dashboard
  • Dashboard-Erstellung
  • Dateiintegritätsüberwachung
  • Daten-Import / -Export
  • Datenanalyse-Werkzeuge
  • Datensammlung
  • Datensicherheit
  • Datenvisualisierung
  • Echtzeit-Aanalyse
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Echtzeitüberwachung
  • Einsatz-Management
  • Endpoint Management
  • Endpoint Protection
  • Ereignisanalyse
  • Ereignisprotokolle
  • Filtern
  • Firewalls
  • Gerätemanagement
  • HIPAA konform
  • IP-Adressen-Überwachung
  • IT-Asset-Management
  • IT-Reporting
  • Individuelle Anpassung
  • KI/Maschinelles Lernen
  • Konfigurationsmanagement
  • Kontinuierliches Monitoring
  • Lastverteilung
  • Leistungskennzahlen
  • Log-Management
  • Mobiler Zugriff
  • Mobiles Gerätemanagement
  • Netzwerk-Ressourcenmanagement
  • Netzwerk-Scanning
  • Netzwerkanalyse
  • Netzwerksicherheit
  • Netzwerküberwachung
  • Next-Generation-Firewall
  • Priorisierung
  • Protokollzugriff
  • Prozess-/Workflow-Automatisierung
  • Prädiktive Analytik
  • Ransomware-Schutz
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • SSL-Sicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwachstellenmanagement
  • Schwellenwert-Warnungen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Simple Network Management Protocol (SNMP)
  • Störfallmanagement
  • Suchen / filtern
  • Supportticket-Management
  • Threat Response
  • Uptime-Berichterstattung
  • Ursachenanalyse
  • VPN
  • Verhaltensanalysen
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Verwaltung mobiler Inhalte
  • Visuelle Analytik
  • Vorfall-Berichterstattung
  • Warnungen/Eskalation
  • Web Usage Monitoring
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Workflow-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Überwachung

Alle Funktionen 107

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anti-Virus
  • Anwendungssicherheit
  • App-Verwaltung
  • Audit Trail
  • Authentifizierung
  • BYOD-Management
  • Bandbreiten-Überwachung
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Checkliste für Antworten auf Vorfälle
  • Cloud-Anwendungssicherheit
  • Cloud-Backup
  • Compliance Management
  • DDoS-Schutz
  • Dashboard
  • Dashboard-Erstellung
  • Dateiintegritätsüberwachung
  • Daten-Import / -Export
  • Datenanalyse-Werkzeuge
  • Datensammlung
  • Datensicherheit
  • Datenvisualisierung
  • Echtzeit-Aanalyse
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Echtzeitüberwachung
  • Einsatz-Management
  • Endpoint Management
  • Endpoint Protection
  • Ereignisanalyse
  • Ereignisprotokolle
  • Filtern
  • Firewalls
  • Gerätemanagement
  • HIPAA konform
  • IP-Adressen-Überwachung
  • IT-Asset-Management
  • IT-Reporting
  • Individuelle Anpassung
  • KI/Maschinelles Lernen
  • Konfigurationsmanagement
  • Kontinuierliches Monitoring
  • Lastverteilung
  • Leistungskennzahlen
  • Log-Management
  • Mobiler Zugriff
  • Mobiles Gerätemanagement
  • Netzwerk-Ressourcenmanagement
  • Netzwerk-Scanning
  • Netzwerkanalyse
  • Netzwerksicherheit
  • Netzwerküberwachung
  • Next-Generation-Firewall
  • Priorisierung
  • Protokollzugriff
  • Prozess-/Workflow-Automatisierung
  • Prädiktive Analytik
  • Ransomware-Schutz
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • SSL-Sicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwachstellenmanagement
  • Schwellenwert-Warnungen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Simple Network Management Protocol (SNMP)
  • Störfallmanagement
  • Suchen / filtern
  • Supportticket-Management
  • Threat Response
  • Uptime-Berichterstattung
  • Ursachenanalyse
  • VPN
  • Verhaltensanalysen
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Verwaltung mobiler Inhalte
  • Visuelle Analytik
  • Vorfall-Berichterstattung
  • Warnungen/Eskalation
  • Web Usage Monitoring
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Workflow-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Überwachung
Nicht vom Anbieter bereitgestellt
  • Proofpoint Email Protection
  • Zscaler