Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Threater Funktionen

Welche Funktionen hat Threater?

Verwaltung

  • Administrationskonsole -

Prävention

  • Intrusion Prevention

Erkennung

  • Sicherheitsüberwachung

Top-bewertete Threater Alternativen

Filter für Funktionen

Orchestrierung

Asset Management

Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln.

Nicht genügend Daten verfügbar

Automatisierung von Sicherheits-Workflows

Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.

Nicht genügend Daten verfügbar

Einsatz

Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.

Nicht genügend Daten verfügbar

Sandboxing (Sandbox)

Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht.

Nicht genügend Daten verfügbar

Information

Proaktive Benachrichtigungen

Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.

Nicht genügend Daten verfügbar

Malware-Erkennung

Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.

Nicht genügend Daten verfügbar

Geheimdienst-Berichte

Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen

Nicht genügend Daten verfügbar

Personalisierung

Endpunkt-Intelligenz

Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.

Nicht genügend Daten verfügbar

Sicherheitsüberprüfung

Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.

Nicht genügend Daten verfügbar

Dynamische/Code-Analyse

Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken.

Nicht genügend Daten verfügbar

Sicherheit – Einheitliches Bedrohungsmanagement

Antivirus

Tools zum Schutz eines Systems vor Viren durch Scannen und Isolieren von Bedrohungen.

Nicht genügend Daten verfügbar

Whitelists

Die Möglichkeit, eine bestimmte URL oder ein bestimmtes System grün zu beleuchten, um den Scanvorgang zu umgehen.

Nicht genügend Daten verfügbar

Antispam-Filterung

Tools, um zu verhindern, dass Spam-E-Mails und anderer Spam in das Netzwerk gelangen.

Nicht genügend Daten verfügbar

Filtern von Inhalten

Tools zum Filtern bestimmter Inhalte basierend auf dem MME-Typ oder der Dateierweiterung.

Nicht genügend Daten verfügbar

Web-Filterung

Tools, um zu verhindern, dass bestimmte Websites von Personen in einem Netzwerk angezeigt werden.

Nicht genügend Daten verfügbar

Firewall

Tools zum Blockieren eines Netzwerks oder Systems von außerhalb Netzwerke oder Systeme, um die darin enthaltenen Daten zu schützen.

Nicht genügend Daten verfügbar

Verwaltung

Berichte und Analysen

Die Fähigkeit, eine große Datenmenge in visuelle Darstellungen und Analysen umzuwandeln.

Nicht genügend Daten verfügbar

Dashboard

Die Möglichkeit, eine große Datenmenge mit anpassbaren Widgets an einem Ort anzuzeigen.

Nicht genügend Daten verfügbar

Beachtung

Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.

Nicht genügend Daten verfügbar

Administrationskonsole -

Basierend auf 10 Threater Bewertungen. Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung.
90%
(Basierend auf 10 Bewertungen)

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Daten

Datenschutz

Ermöglichen Sie es Benutzern, ihre Daten vor potenziellen Angriffen von außen zu schützen.

Nicht genügend Daten verfügbar

fernzugriff

Ermöglichen Sie es Benutzern, den Zugriff auf ihre Informationen von einem zentralen Punkt aus zu steuern.

Nicht genügend Daten verfügbar

Netzwerkzugang

Ermöglichen Sie Benutzern die Implementierung von Richtlinien zur Steuerung des Zugriffs auf die Infrastruktur ihres Unternehmens.

Nicht genügend Daten verfügbar

Netzwerk

Sicherheit

Sicherer Zugriff auf Ihr Netzwerk sowohl für Gäste als auch für interne Benutzer

Nicht genügend Daten verfügbar

Skalierung

Skalieren Sie die Netzwerktransparenz auf die Anforderungen Ihres Unternehmens.

Nicht genügend Daten verfügbar

Rechnungsprüfung

Überwachen Sie die Ressourcen Ihres Netzwerks.

Nicht genügend Daten verfügbar

Logistik

Prozesse

Ermöglichen Sie es Benutzern, verschiedene Prozesse zu implementieren.

Nicht genügend Daten verfügbar

Blockierung

Möglichkeit, unerwünschten Zugriff von außen zu blockieren.

Nicht genügend Daten verfügbar

Hou

Verfolgen Sie alle IoT-Assets.

Nicht genügend Daten verfügbar

Prävention

Intrusion Prevention

Wie in 10 Threater Bewertungen berichtet. Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern.
97%
(Basierend auf 10 Bewertungen)

Firewall

Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.

Nicht genügend Daten verfügbar

Verschlüsselung

Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden.

Nicht genügend Daten verfügbar

Härtung der Sicherheit

Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen

Nicht genügend Daten verfügbar

Cloud-Datenschutz

Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen.

Nicht genügend Daten verfügbar

Erkennung

Intrusion Detection

Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.

Nicht genügend Daten verfügbar

Sicherheitsüberwachung

Basierend auf 10 Threater Bewertungen. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
93%
(Basierend auf 10 Bewertungen)

Anti-Malware / Malware-Erkennung

Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.

Nicht genügend Daten verfügbar

Netzwerk-Verwaltung

Netzwerk-Segmentierung

Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.

Nicht genügend Daten verfügbar

Netzwerk-Mapping (Netzwerk-Mapping)

Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.

Nicht genügend Daten verfügbar

Sicherheits-Analytik

Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.

Nicht genügend Daten verfügbar

API/Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Sicherheit

Automatisierung der Sicherheit

Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.

Nicht genügend Daten verfügbar

Anwendungssicherheit

Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.

Nicht genügend Daten verfügbar

Workload-Schutz

Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.

Nicht genügend Daten verfügbar

Datenschutz

Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.

Nicht genügend Daten verfügbar

Identitätsmanagement

Adaptive Zutrittskontrolle

Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.

Nicht genügend Daten verfügbar

Identitäts-Bewertung

Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.

Nicht genügend Daten verfügbar

Benutzer-Überwachung

Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.

Nicht genügend Daten verfügbar