ThreatDown Funktionen
Welche Funktionen hat ThreatDown?
Verwaltung
- Beachtung
- Web-Kontrolle
- Anwendungskontrolle
- Asset Management
- Gerätesteuerung
Funktionalität
- Isolierung des Systems
- Firewall
- Endpunkt-Intelligenz
- Malware-Erkennung
Analyse
- Automatisierte Problembehebung
- Berichte über Vorfälle
- Verhaltensanalyse
Plattform-Funktionen
- Proaktive Berichtswarnungen
- Schnelle Reaktionszeit
Generative KI
- Textgenerierung
ThreatDown Kategorien auf G2
Filter für Funktionen
Verwaltung
Beachtung | Überwacht Assets und setzt Sicherheitsrichtlinien durch, um die Sicherheit von Assets und Infrastruktur zu überwachen. 202 Rezensenten von ThreatDown haben Feedback zu dieser Funktion gegeben. | 91% (Basierend auf 202 Bewertungen) | |
Web-Kontrolle | Filtert Websites und verwaltet Whitelists, um Compliance-Protokolle für Benutzer durchzusetzen, die innerhalb des Netzwerks auf das Internet zugreifen. Diese Funktion wurde in 210 ThreatDown Bewertungen erwähnt. | 90% (Basierend auf 210 Bewertungen) | |
Anwendungskontrolle | Basierend auf 195 ThreatDown Bewertungen. Blockiert den Zugriff von Endpunktbenutzern auf eingeschränkte Anwendungen. | 89% (Basierend auf 195 Bewertungen) | |
Asset Management | Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen. 178 Rezensenten von ThreatDown haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 178 Bewertungen) | |
Gerätesteuerung | Basierend auf 197 ThreatDown Bewertungen. Verwaltet den Zugriff auf Benutzernetzwerke auf Laptops und Mobilgeräten. | 89% (Basierend auf 197 Bewertungen) |
Funktionalität
Isolierung des Systems | Wie in 187 ThreatDown Bewertungen berichtet. Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind. | 90% (Basierend auf 187 Bewertungen) | |
Firewall | Basierend auf 186 ThreatDown Bewertungen. Schützt Endgeräte vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | 90% (Basierend auf 186 Bewertungen) | |
Endpunkt-Intelligenz | Basierend auf 219 ThreatDown Bewertungen. Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. | 91% (Basierend auf 219 Bewertungen) | |
Malware-Erkennung | Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. 229 Rezensenten von ThreatDown haben Feedback zu dieser Funktion gegeben. | 96% (Basierend auf 229 Bewertungen) |
Analyse
Automatisierte Problembehebung | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. Diese Funktion wurde in 205 ThreatDown Bewertungen erwähnt. | 91% (Basierend auf 205 Bewertungen) | |
Berichte über Vorfälle | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. Diese Funktion wurde in 213 ThreatDown Bewertungen erwähnt. | 90% (Basierend auf 213 Bewertungen) | |
Verhaltensanalyse | Wie in 196 ThreatDown Bewertungen berichtet. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. | 90% (Basierend auf 196 Bewertungen) |
Plattform-Funktionen
24/7 Unterstützung | Basierend auf 100 ThreatDown Bewertungen. Bietet 24/7-Support für Kunden bei technischen Fragen. | 91% (Basierend auf 100 Bewertungen) | |
Proaktive Berichtswarnungen | Sendet proaktiv Berichte oder Warnungen an Kunden. 100 Rezensenten von ThreatDown haben Feedback zu dieser Funktion gegeben. | 91% (Basierend auf 100 Bewertungen) | |
Anwendungskontrolle | Basierend auf 97 ThreatDown Bewertungen. Ermöglicht es Benutzern, Anwendungen zu erkennen und zu blockieren, die keine Sicherheitsbedrohung darstellen. | 89% (Basierend auf 97 Bewertungen) | |
Proaktive Bedrohungssuche | Proaktives Aufspüren von Bedrohungen. 100 Rezensenten von ThreatDown haben Feedback zu dieser Funktion gegeben. | 91% (Basierend auf 100 Bewertungen) | |
Schnelle Reaktionszeit | Wie in 101 ThreatDown Bewertungen berichtet. Schnelle Reaktionszeit auf Cyber-Bedrohungen. | 93% (Basierend auf 101 Bewertungen) | |
Anpassbare Berichte | Basierend auf 99 ThreatDown Bewertungen. Bietet die Möglichkeit, Berichte anzupassen. | 86% (Basierend auf 99 Bewertungen) |
Automatisierungsfunktionen
Automatisierte Problembehebung | Wie in 99 ThreatDown Bewertungen berichtet. Fähigkeit, aktive Schwachstellen automatisch zu neutralisieren oder zu beseitigen. | 91% (Basierend auf 99 Bewertungen) | |
Automatisierte Untersuchung | Wie in 100 ThreatDown Bewertungen berichtet. Möglichkeit, Netzwerke und Endpunkte automatisch auf Bedrohungen zu untersuchen. | 92% (Basierend auf 100 Bewertungen) |
Generative KI
Textgenerierung | Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung. Diese Funktion wurde in 146 ThreatDown Bewertungen erwähnt. | 70% (Basierend auf 146 Bewertungen) |