Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Imperva App Protect Funktionen

Welche Funktionen hat Imperva App Protect?

Management

  • Dashboard
  • Berichte
  • Protokolle

Integration

  • API

Top-bewertete Imperva App Protect Alternativen

Filter für Funktionen

Management

Dashboard

Eine leicht lesbare, oft einseitige Echtzeit-Benutzeroberfläche, die eine grafische Darstellung des aktuellen Status und der historischen Trends der Key Performance Indicators (KPIs) eines Unternehmens anzeigt, um sofortige und fundierte Entscheidungen auf einen Blick zu ermöglichen. Diese Funktion wurde in 47 Imperva App Protect Bewertungen erwähnt.
85%
(Basierend auf 47 Bewertungen)

Berichte

Basierend auf 46 Imperva App Protect Bewertungen. Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu.
78%
(Basierend auf 46 Bewertungen)

Protokolle

Aufzeichnung von Datenänderungen, die in der Software stattfinden. 45 Rezensenten von Imperva App Protect haben Feedback zu dieser Funktion gegeben.
74%
(Basierend auf 45 Bewertungen)

IT-Alarmierung

Senden Sie zusammenfassende, aktualisierte oder umsetzbare Warnungen an Administratoren, um die Aktivitäten zu detailliert zu beschreiben.

Nicht genügend Daten verfügbar

Netzkapazität

Bieten Sie die Kontrolle über den Datenverkehr. Schränkt den Zugriff auf verdächtige Besucher ein und überwacht auf Datenverkehrsspitzen, um Überlastungen wie DDoS-Angriffe zu verhindern.

Nicht genügend Daten verfügbar

Protokollierung

Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.

Nicht genügend Daten verfügbar

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Integration

API

Anwendungsprogrammierschnittstelle - Spezifikation dafür, wie die Anwendung mit anderer Software kommuniziert. APIs ermöglichen typischerweise die Integration von Daten, Logik, Objekten usw. mit anderen Softwareanwendungen. Diese Funktion wurde in 22 Imperva App Protect Bewertungen erwähnt.
73%
(Basierend auf 22 Bewertungen)

Verwaltung

Dashboard & Berichterstattung

Berichte und Analysen, die über Aktivitäten und die Effektivität von Programmen berichten.

Nicht genügend Daten verfügbar

Alarmierung

Identifiziert und warnt Administratoren vor Bedrohungen, Problemen, Vorfällen und Anfragen im Zusammenhang mit der Website-Sicherheit.

Nicht genügend Daten verfügbar

Risikoanalyse

Blacklist und Whitelist

Nachverfolgung der Empfängerkennzeichnung von Domains für Blacklists und Whitelists.

Nicht genügend Daten verfügbar

Schwachstellen-Bewertung

Analysiert Ihre bestehende Website und Ihr Netzwerk, um Zugangspunkte zu skizzieren, die leicht kompromittiert werden können.

Nicht genügend Daten verfügbar

Sicherheits-Audits

Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.

Nicht genügend Daten verfügbar

Schutz vor Bedrohungen

Firewall

Schützt Websites und Webanwendungen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.

Nicht genügend Daten verfügbar

DDoS-Schutz

Schützt vor DDoS-Angriffen (Distributed Denial of Service).

Nicht genügend Daten verfügbar

Malware-Erkennung

Erkennt Malware für Websites und Webanwendungen.

Nicht genügend Daten verfügbar

Malware-Entfernung

Erleichtert die Beseitigung von Website- und Webanwendungs-Malware.

Nicht genügend Daten verfügbar

Funktionalität

Bot Traffic

Control and filter bot traffic.

Nicht genügend Daten verfügbar

Schutz

DNS-Schutz

Erkennen und schützen Sie sich vor Angriffen auf Domain-Name-Server.

Nicht genügend Daten verfügbar

Website-Schutz

Erkennen und schützen Sie sich vor Angriffen, die auf Websites abzielen.

Nicht genügend Daten verfügbar

Schutz der Infrastruktur

Erkennen und schützen Sie sich vor Angriffen, die auf lokale oder lokal kontrollierte Infrastrukturen abzielen.

Nicht genügend Daten verfügbar

entschluß

Abwehr von Angriffen

Überwacht und entfernt Systeme von Bots oder anderen Bedrohungen, die im Verdacht stehen, unbefugte Aktionen zu begehen.

Nicht genügend Daten verfügbar

Netzwerk-Überwachung

Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.

Nicht genügend Daten verfügbar

Sicherheitsüberwachung

Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Anomoly-Erkennung

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Automatisierung der Auflösung

Diagnostiziert und löst Vorfälle ohne menschliches Eingreifen.

Nicht genügend Daten verfügbar