Threater Funktionen
Welche Funktionen hat Threater?
Verwaltung
- Administrationskonsole -
Prävention
- Intrusion Prevention
Erkennung
- Sicherheitsüberwachung
Top-bewertete Threater Alternativen
Filter für Funktionen
Orchestrierung
Asset Management | Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln. | Nicht genügend Daten verfügbar | |
Automatisierung von Sicherheits-Workflows | Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen. | Nicht genügend Daten verfügbar | |
Einsatz | Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren. | Nicht genügend Daten verfügbar | |
Sandboxing (Sandbox) | Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht. | Nicht genügend Daten verfügbar |
Information
Proaktive Benachrichtigungen | Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird. | Nicht genügend Daten verfügbar | |
Malware-Erkennung | Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. | Nicht genügend Daten verfügbar | |
Geheimdienst-Berichte | Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen | Nicht genügend Daten verfügbar |
Personalisierung
Endpunkt-Intelligenz | Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. | Nicht genügend Daten verfügbar | |
Sicherheitsüberprüfung | Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten. | Nicht genügend Daten verfügbar | |
Dynamische/Code-Analyse | Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken. | Nicht genügend Daten verfügbar |
Sicherheit – Einheitliches Bedrohungsmanagement
Antivirus | Tools zum Schutz eines Systems vor Viren durch Scannen und Isolieren von Bedrohungen. | Nicht genügend Daten verfügbar | |
Whitelists | Die Möglichkeit, eine bestimmte URL oder ein bestimmtes System grün zu beleuchten, um den Scanvorgang zu umgehen. | Nicht genügend Daten verfügbar | |
Antispam-Filterung | Tools, um zu verhindern, dass Spam-E-Mails und anderer Spam in das Netzwerk gelangen. | Nicht genügend Daten verfügbar | |
Filtern von Inhalten | Tools zum Filtern bestimmter Inhalte basierend auf dem MME-Typ oder der Dateierweiterung. | Nicht genügend Daten verfügbar | |
Web-Filterung | Tools, um zu verhindern, dass bestimmte Websites von Personen in einem Netzwerk angezeigt werden. | Nicht genügend Daten verfügbar | |
Firewall | Tools zum Blockieren eines Netzwerks oder Systems von außerhalb Netzwerke oder Systeme, um die darin enthaltenen Daten zu schützen. | Nicht genügend Daten verfügbar |
Verwaltung
Berichte und Analysen | Die Fähigkeit, eine große Datenmenge in visuelle Darstellungen und Analysen umzuwandeln. | Nicht genügend Daten verfügbar | |
Dashboard | Die Möglichkeit, eine große Datenmenge mit anpassbaren Widgets an einem Ort anzuzeigen. | Nicht genügend Daten verfügbar | |
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar | |
Administrationskonsole - | Basierend auf 10 Threater Bewertungen. Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung. | 90% (Basierend auf 10 Bewertungen) | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Daten
Datenschutz | Ermöglichen Sie es Benutzern, ihre Daten vor potenziellen Angriffen von außen zu schützen. | Nicht genügend Daten verfügbar | |
fernzugriff | Ermöglichen Sie es Benutzern, den Zugriff auf ihre Informationen von einem zentralen Punkt aus zu steuern. | Nicht genügend Daten verfügbar | |
Netzwerkzugang | Ermöglichen Sie Benutzern die Implementierung von Richtlinien zur Steuerung des Zugriffs auf die Infrastruktur ihres Unternehmens. | Nicht genügend Daten verfügbar |
Netzwerk
Sicherheit | Sicherer Zugriff auf Ihr Netzwerk sowohl für Gäste als auch für interne Benutzer | Nicht genügend Daten verfügbar | |
Skalierung | Skalieren Sie die Netzwerktransparenz auf die Anforderungen Ihres Unternehmens. | Nicht genügend Daten verfügbar | |
Rechnungsprüfung | Überwachen Sie die Ressourcen Ihres Netzwerks. | Nicht genügend Daten verfügbar |
Logistik
Prozesse | Ermöglichen Sie es Benutzern, verschiedene Prozesse zu implementieren. | Nicht genügend Daten verfügbar | |
Blockierung | Möglichkeit, unerwünschten Zugriff von außen zu blockieren. | Nicht genügend Daten verfügbar | |
Hou | Verfolgen Sie alle IoT-Assets. | Nicht genügend Daten verfügbar |
Prävention
Intrusion Prevention | Wie in 10 Threater Bewertungen berichtet. Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern. | 97% (Basierend auf 10 Bewertungen) | |
Firewall | Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | Nicht genügend Daten verfügbar | |
Verschlüsselung | Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden. | Nicht genügend Daten verfügbar | |
Härtung der Sicherheit | Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen | Nicht genügend Daten verfügbar | |
Cloud-Datenschutz | Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen. | Nicht genügend Daten verfügbar |
Erkennung
Intrusion Detection | Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme. | Nicht genügend Daten verfügbar | |
Sicherheitsüberwachung | Basierend auf 10 Threater Bewertungen. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | 93% (Basierend auf 10 Bewertungen) | |
Anti-Malware / Malware-Erkennung | Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. | Nicht genügend Daten verfügbar |
Netzwerk-Verwaltung
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar | |
Netzwerk-Mapping (Netzwerk-Mapping) | Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. | Nicht genügend Daten verfügbar | |
Sicherheits-Analytik | Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern. | Nicht genügend Daten verfügbar | |
API/Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Sicherheit
Automatisierung der Sicherheit | Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. | Nicht genügend Daten verfügbar | |
Anwendungssicherheit | Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Workload-Schutz | Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Datenschutz | Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar |
Identitätsmanagement
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar | |
Identitäts-Bewertung | Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. | Nicht genügend Daten verfügbar | |
Benutzer-Überwachung | Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. | Nicht genügend Daten verfügbar |