Best Software for 2025 is now live!
Von Link11
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Reblaze Funktionen

Welche Funktionen hat Reblaze?

Analyse

  • Protokollierung und Berichterstellung
  • Problemverfolgung
  • Sicherheitsüberwachung

Steuerelemente

  • Steuerelemente auf Anwendungsebene
  • Verkehrskontrollen
  • Netzwerk-Steuerelemente

Funktionalität

  • API / Integrationen
  • Dehnbarkeit

Top-bewertete Reblaze Alternativen

Filter für Funktionen

Analyse

Protokollierung und Berichterstellung

Basierend auf 16 Reblaze Bewertungen. Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung.
91%
(Basierend auf 16 Bewertungen)

Problemverfolgung

Wie in 14 Reblaze Bewertungen berichtet. Verfolgen Sie Probleme und verwalten Sie Lösungen.
89%
(Basierend auf 14 Bewertungen)

Sicherheitsüberwachung

Wie in 16 Reblaze Bewertungen berichtet. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
95%
(Basierend auf 16 Bewertungen)

Steuerelemente

Steuerelemente auf Anwendungsebene

Wie in 15 Reblaze Bewertungen berichtet. Bietet vom Benutzer konfigurierbare Regeln zur Steuerung von Anfragen, Protokollen und Richtlinien.
94%
(Basierend auf 15 Bewertungen)

Verkehrskontrollen

Basierend auf 16 Reblaze Bewertungen. Schränkt den Zugriff auf verdächtige Besucher ein und überwacht auf Datenverkehrsspitzen, um Überlastungen wie DDoS-Angriffe zu verhindern.
95%
(Basierend auf 16 Bewertungen)

Netzwerk-Steuerelemente

Basierend auf 14 Reblaze Bewertungen. Ermöglicht Benutzern die Bereitstellung von Netzwerken, die Bereitstellung von Inhalten, den Lastausgleich und die Verwaltung des Datenverkehrs.
92%
(Basierend auf 14 Bewertungen)

Funktionalität

API / Integrationen

Wie in 10 Reblaze Bewertungen berichtet. API / Integrationen
80%
(Basierend auf 10 Bewertungen)

Dehnbarkeit

Wie in 10 Reblaze Bewertungen berichtet. Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern
90%
(Basierend auf 10 Bewertungen)

Bot Traffic

Control and filter bot traffic.

Nicht genügend Daten verfügbar

Management

IT-Alarmierung

Senden Sie zusammenfassende, aktualisierte oder umsetzbare Warnungen an Administratoren, um die Aktivitäten zu detailliert zu beschreiben.

Nicht genügend Daten verfügbar

Netzkapazität

Bieten Sie die Kontrolle über den Datenverkehr. Schränkt den Zugriff auf verdächtige Besucher ein und überwacht auf Datenverkehrsspitzen, um Überlastungen wie DDoS-Angriffe zu verhindern.

Nicht genügend Daten verfügbar

Protokollierung

Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.

Nicht genügend Daten verfügbar

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Schutz

Website-Schutz

Erkennen und schützen Sie sich vor Angriffen, die auf Websites abzielen.

Nicht genügend Daten verfügbar

Schutz der Infrastruktur

Erkennen und schützen Sie sich vor Angriffen, die auf lokale oder lokal kontrollierte Infrastrukturen abzielen.

Nicht genügend Daten verfügbar

entschluß

Abwehr von Angriffen

Überwacht und entfernt Systeme von Bots oder anderen Bedrohungen, die im Verdacht stehen, unbefugte Aktionen zu begehen.

Nicht genügend Daten verfügbar

Netzwerk-Überwachung

Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.

Nicht genügend Daten verfügbar

Sicherheitsüberwachung

Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Anomoly-Erkennung

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Automatisierung der Auflösung

Diagnostiziert und löst Vorfälle ohne menschliches Eingreifen.

Nicht genügend Daten verfügbar

API-Verwaltung

API-Erkennung

Erkennt neue und undokumentierte Assets, wenn sie in ein Netzwerk gelangen, und fügt sie dem Asset-Inventar hinzu.

Nicht genügend Daten verfügbar

API-Überwachung

Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Reporting

Liefert Ergebnisse der Simulation und deckt potenzielle Sicherheitslücken oder Schwachstellen auf.

Nicht genügend Daten verfügbar

Sicherheitstests

Überwachung der Einhaltung der Vorschriften

Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.

Nicht genügend Daten verfügbar

API testing

Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.

Nicht genügend Daten verfügbar

Sicherheitsmanagement

Sicherheit und Durchsetzung von Richtlinien

Fähigkeit, Standards für das Management von Netzwerk-, Anwendungs- und API-Sicherheitsrisiken festzulegen.

Nicht genügend Daten verfügbar

Anomoly-Erkennung

Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Bot-Erkennung

Überwacht und befreit Systeme von Bots, die im Verdacht stehen, Betrug zu begehen oder Anwendungen zu missbrauchen.

Nicht genügend Daten verfügbar