Características de Jscrambler
¿Cuáles son las funciones de Jscrambler?
Proteger
- Inyecciones de datos
- Código
- Explotación de certificados
- Conciencia avanzada
- Contenido digital
Ejecutar
- Ambiente
- conformidad
- Implementación multiplataforma
Alternativas de Jscrambler Mejor Valoradas
Categorías de Jscrambler en G2
Filtrar por Funciones
Proteger
Inyecciones de datos | Según lo informado en 12 reseñas de Jscrambler. Protege el código de la aplicación de inyecciones de datos | 83% (Basado en 12 reseñas) | |
Código | Capacidad para proteger tanto el código binario como el de bytes Esta función fue mencionada en 12 reseñas de Jscrambler. | 83% (Basado en 12 reseñas) | |
Explotación de certificados | Según lo informado en 12 reseñas de Jscrambler. Protege las aplicaciones contra ataques man-in-the-middle | 74% (Basado en 12 reseñas) | |
Conciencia avanzada | Ofrece detección anticipada de riesgos potenciales para su aplicación Esta función fue mencionada en 12 reseñas de Jscrambler. | 82% (Basado en 12 reseñas) | |
Contenido digital | Capacidad para proteger una variedad de diferentes tipos de datos, incluido el contenido digital Esta función fue mencionada en 10 reseñas de Jscrambler. | 75% (Basado en 10 reseñas) |
Ejecutar
Ambiente | Ofrece a los usuarios un entorno seguro para acceder y procesar datos confidenciales Los revisores de 11 de Jscrambler han proporcionado comentarios sobre esta función. | 73% (Basado en 11 reseñas) | |
conformidad | Garantiza que las aplicaciones cumplan con las políticas y regulaciones necesarias Los revisores de 11 de Jscrambler han proporcionado comentarios sobre esta función. | 74% (Basado en 11 reseñas) | |
Implementación multiplataforma | Según lo informado en 11 reseñas de Jscrambler. Capacidad para ejecutarse en cualquier dispositivo que tenga software que necesite protección | 83% (Basado en 11 reseñas) |
Threat Detection and Protection - Client-Side Protection
Escaneo continuo | Continuamente escanea sitios web y aplicaciones para detectar actividades sospechosas. | No hay suficientes datos disponibles | |
Detección Basada en Firmas | Detección basada en firmas para amenazas conocidas. | No hay suficientes datos disponibles | |
Protección contra amenazas | Protege contra una amplia gama de amenazas del lado del cliente, incluidas los ataques XSS, el formjacking, el skimming digital y los exploits de Magecart. | No hay suficientes datos disponibles | |
Priorización del riesgo | Prioriza el grado de riesgo del guion basado en su comportamiento. | No hay suficientes datos disponibles | |
Análisis Heurístico | Análisis heurístico para identificar comportamiento sospechoso. | No hay suficientes datos disponibles |
Data Security - Client-Side Protection
Ofuscación de JavaScript de primera parte | Obscure el código Javascript de primera parte para hacerlo menos legible y más difícil de entender. | No hay suficientes datos disponibles | |
Seguridad del navegador | Protege contra ataques basados en el navegador (por ejemplo, XSS, CSRF) y bloquea scripts maliciosos. | No hay suficientes datos disponibles | |
Cifrado | Cifra datos en tránsito y en reposo. | No hay suficientes datos disponibles | |
Ofuscación | Ofrece varios métodos de ofuscación, incluyendo ofuscación polimórfica, aplanamiento del flujo de control, endurecimiento del código y ofuscación basada en máquina virtual. | No hay suficientes datos disponibles | |
Prevención de Pérdida de Datos (DLP) | Monitores y previene la fuga de datos al bloquear destinos que son desconocidos o tienen parámetros ilegítimos. | No hay suficientes datos disponibles | |
Seguridad de terceros | Descubre servicios de terceros automáticamente y de manera continua con seguimiento detallado de actividades. | No hay suficientes datos disponibles | |
Seguridad de Punto Final | Protege contra ataques a endpoints como ransomware y phishing. | No hay suficientes datos disponibles |
Logging and Monitoring - Client-Side Protection
Registro de eventos | Registra eventos de incidentes de seguridad y violaciones de políticas. | No hay suficientes datos disponibles | |
Informes | Proporciona información procesable e informes para una visibilidad clara de los incidentes de seguridad, vulnerabilidades y estado de cumplimiento. | No hay suficientes datos disponibles | |
Monitoreo en tiempo real | Monitores las actividades del lado del cliente en tiempo real. | No hay suficientes datos disponibles |
Detección y Respuesta a Amenazas - Protección de Aplicaciones en Tiempo de Ejecución (RASP)
Remediación de amenazas | Automatiza la remediación de amenazas y bloquea ataques comunes como las inyecciones SQL. | No hay suficientes datos disponibles | |
Detección de amenazas | Capaz de detectar amenazas en el entorno de ejecución en tiempo real. | No hay suficientes datos disponibles | |
Monitoreo del Comportamiento de Aplicaciones | Monitores de aplicaciones en entornos normales para detectar patrones que se desvían de comportamientos esperados. | No hay suficientes datos disponibles | |
Inteligencia e Informes | Informes sobre amenazas detectadas. | No hay suficientes datos disponibles |