Reblaze Funktionen
Welche Funktionen hat Reblaze?
Analyse
- Protokollierung und Berichterstellung
- Problemverfolgung
- Sicherheitsüberwachung
Steuerelemente
- Steuerelemente auf Anwendungsebene
- Verkehrskontrollen
- Netzwerk-Steuerelemente
Funktionalität
- API / Integrationen
- Dehnbarkeit
Top-bewertete Reblaze Alternativen
(59)
4.6 von 5
Website besuchen
Gesponsert
Reblaze Kategorien auf G2
Filter für Funktionen
Analyse
Protokollierung und Berichterstellung | Basierend auf 16 Reblaze Bewertungen. Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. | 91% (Basierend auf 16 Bewertungen) | |
Problemverfolgung | Wie in 14 Reblaze Bewertungen berichtet. Verfolgen Sie Probleme und verwalten Sie Lösungen. | 89% (Basierend auf 14 Bewertungen) | |
Sicherheitsüberwachung | Wie in 16 Reblaze Bewertungen berichtet. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | 95% (Basierend auf 16 Bewertungen) |
Steuerelemente
Steuerelemente auf Anwendungsebene | Wie in 15 Reblaze Bewertungen berichtet. Bietet vom Benutzer konfigurierbare Regeln zur Steuerung von Anfragen, Protokollen und Richtlinien. | 94% (Basierend auf 15 Bewertungen) | |
Verkehrskontrollen | Basierend auf 16 Reblaze Bewertungen. Schränkt den Zugriff auf verdächtige Besucher ein und überwacht auf Datenverkehrsspitzen, um Überlastungen wie DDoS-Angriffe zu verhindern. | 95% (Basierend auf 16 Bewertungen) | |
Netzwerk-Steuerelemente | Basierend auf 14 Reblaze Bewertungen. Ermöglicht Benutzern die Bereitstellung von Netzwerken, die Bereitstellung von Inhalten, den Lastausgleich und die Verwaltung des Datenverkehrs. | 92% (Basierend auf 14 Bewertungen) |
Funktionalität
API / Integrationen | Wie in 10 Reblaze Bewertungen berichtet. API / Integrationen | 80% (Basierend auf 10 Bewertungen) | |
Dehnbarkeit | Wie in 10 Reblaze Bewertungen berichtet. Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern | 90% (Basierend auf 10 Bewertungen) | |
Bot Traffic | Control and filter bot traffic. | Nicht genügend Daten verfügbar |
Management
IT-Alarmierung | Senden Sie zusammenfassende, aktualisierte oder umsetzbare Warnungen an Administratoren, um die Aktivitäten zu detailliert zu beschreiben. | Nicht genügend Daten verfügbar | |
Netzkapazität | Bieten Sie die Kontrolle über den Datenverkehr. Schränkt den Zugriff auf verdächtige Besucher ein und überwacht auf Datenverkehrsspitzen, um Überlastungen wie DDoS-Angriffe zu verhindern. | Nicht genügend Daten verfügbar | |
Protokollierung | Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. | Nicht genügend Daten verfügbar | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Schutz
Website-Schutz | Erkennen und schützen Sie sich vor Angriffen, die auf Websites abzielen. | Nicht genügend Daten verfügbar | |
Schutz der Infrastruktur | Erkennen und schützen Sie sich vor Angriffen, die auf lokale oder lokal kontrollierte Infrastrukturen abzielen. | Nicht genügend Daten verfügbar |
entschluß
Abwehr von Angriffen | Überwacht und entfernt Systeme von Bots oder anderen Bedrohungen, die im Verdacht stehen, unbefugte Aktionen zu begehen. | Nicht genügend Daten verfügbar | |
Netzwerk-Überwachung | Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | Nicht genügend Daten verfügbar | |
Sicherheitsüberwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Anomoly-Erkennung | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Automatisierung der Auflösung | Diagnostiziert und löst Vorfälle ohne menschliches Eingreifen. | Nicht genügend Daten verfügbar |
API-Verwaltung
API-Erkennung | Erkennt neue und undokumentierte Assets, wenn sie in ein Netzwerk gelangen, und fügt sie dem Asset-Inventar hinzu. | Nicht genügend Daten verfügbar | |
API-Überwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Reporting | Liefert Ergebnisse der Simulation und deckt potenzielle Sicherheitslücken oder Schwachstellen auf. | Nicht genügend Daten verfügbar |
Sicherheitstests
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
API testing | Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. | Nicht genügend Daten verfügbar |
Sicherheitsmanagement
Sicherheit und Durchsetzung von Richtlinien | Fähigkeit, Standards für das Management von Netzwerk-, Anwendungs- und API-Sicherheitsrisiken festzulegen. | Nicht genügend Daten verfügbar | |
Anomoly-Erkennung | Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Bot-Erkennung | Überwacht und befreit Systeme von Bots, die im Verdacht stehen, Betrug zu begehen oder Anwendungen zu missbrauchen. | Nicht genügend Daten verfügbar |