Imperva App Protect Funktionen
Welche Funktionen hat Imperva App Protect?
Management
- Dashboard
- Berichte
- Protokolle
Integration
- API
Top-bewertete Imperva App Protect Alternativen
(95)
4.7 von 5
Website besuchen
Gesponsert
Imperva Cloud Application Security Kategorien auf G2
Filter für Funktionen
Management
Dashboard | Eine leicht lesbare, oft einseitige Echtzeit-Benutzeroberfläche, die eine grafische Darstellung des aktuellen Status und der historischen Trends der Key Performance Indicators (KPIs) eines Unternehmens anzeigt, um sofortige und fundierte Entscheidungen auf einen Blick zu ermöglichen. Diese Funktion wurde in 47 Imperva App Protect Bewertungen erwähnt. | 85% (Basierend auf 47 Bewertungen) | |
Berichte | Basierend auf 46 Imperva App Protect Bewertungen. Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu. | 78% (Basierend auf 46 Bewertungen) | |
Protokolle | Aufzeichnung von Datenänderungen, die in der Software stattfinden. 45 Rezensenten von Imperva App Protect haben Feedback zu dieser Funktion gegeben. | 74% (Basierend auf 45 Bewertungen) | |
IT-Alarmierung | Senden Sie zusammenfassende, aktualisierte oder umsetzbare Warnungen an Administratoren, um die Aktivitäten zu detailliert zu beschreiben. | Nicht genügend Daten verfügbar | |
Netzkapazität | Bieten Sie die Kontrolle über den Datenverkehr. Schränkt den Zugriff auf verdächtige Besucher ein und überwacht auf Datenverkehrsspitzen, um Überlastungen wie DDoS-Angriffe zu verhindern. | Nicht genügend Daten verfügbar | |
Protokollierung | Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. | Nicht genügend Daten verfügbar | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Integration
API | Anwendungsprogrammierschnittstelle - Spezifikation dafür, wie die Anwendung mit anderer Software kommuniziert. APIs ermöglichen typischerweise die Integration von Daten, Logik, Objekten usw. mit anderen Softwareanwendungen. Diese Funktion wurde in 22 Imperva App Protect Bewertungen erwähnt. | 73% (Basierend auf 22 Bewertungen) |
Verwaltung
Dashboard & Berichterstattung | Berichte und Analysen, die über Aktivitäten und die Effektivität von Programmen berichten. | Nicht genügend Daten verfügbar | |
Alarmierung | Identifiziert und warnt Administratoren vor Bedrohungen, Problemen, Vorfällen und Anfragen im Zusammenhang mit der Website-Sicherheit. | Nicht genügend Daten verfügbar |
Risikoanalyse
Blacklist und Whitelist | Nachverfolgung der Empfängerkennzeichnung von Domains für Blacklists und Whitelists. | Nicht genügend Daten verfügbar | |
Schwachstellen-Bewertung | Analysiert Ihre bestehende Website und Ihr Netzwerk, um Zugangspunkte zu skizzieren, die leicht kompromittiert werden können. | Nicht genügend Daten verfügbar | |
Sicherheits-Audits | Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. | Nicht genügend Daten verfügbar |
Schutz vor Bedrohungen
Firewall | Schützt Websites und Webanwendungen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | Nicht genügend Daten verfügbar | |
DDoS-Schutz | Schützt vor DDoS-Angriffen (Distributed Denial of Service). | Nicht genügend Daten verfügbar | |
Malware-Erkennung | Erkennt Malware für Websites und Webanwendungen. | Nicht genügend Daten verfügbar | |
Malware-Entfernung | Erleichtert die Beseitigung von Website- und Webanwendungs-Malware. | Nicht genügend Daten verfügbar |
Funktionalität
Bot Traffic | Control and filter bot traffic. | Nicht genügend Daten verfügbar |
Schutz
DNS-Schutz | Erkennen und schützen Sie sich vor Angriffen auf Domain-Name-Server. | Nicht genügend Daten verfügbar | |
Website-Schutz | Erkennen und schützen Sie sich vor Angriffen, die auf Websites abzielen. | Nicht genügend Daten verfügbar | |
Schutz der Infrastruktur | Erkennen und schützen Sie sich vor Angriffen, die auf lokale oder lokal kontrollierte Infrastrukturen abzielen. | Nicht genügend Daten verfügbar |
entschluß
Abwehr von Angriffen | Überwacht und entfernt Systeme von Bots oder anderen Bedrohungen, die im Verdacht stehen, unbefugte Aktionen zu begehen. | Nicht genügend Daten verfügbar | |
Netzwerk-Überwachung | Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | Nicht genügend Daten verfügbar | |
Sicherheitsüberwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Anomoly-Erkennung | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Automatisierung der Auflösung | Diagnostiziert und löst Vorfälle ohne menschliches Eingreifen. | Nicht genügend Daten verfügbar |