Características de Seraphic Web Security
¿Cuáles son las funciones de Seraphic Web Security?
Seguridad
- Monitoreo de actividad
Alternativas de Seraphic Web Security Mejor Valoradas
Filtrar por Funciones
Administración
Entrega de contenido | Almacenamiento en caché de contenido estático o dinámico en PoP distribuidos para tiempos de carga más rápidos. | No hay suficientes datos disponibles | |
Panel de control e informes | Informes y análisis que informan sobre la actividad y la efectividad del programa. | No hay suficientes datos disponibles | |
Alertas | Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con la seguridad del sitio web. | No hay suficientes datos disponibles | |
Gestión de datos | Los administradores pueden acceder y organizar los datos relacionados con incidentes para generar informes o hacer que los datos sean más navegables. | No hay suficientes datos disponibles | |
Registros de incidentes | La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario. | No hay suficientes datos disponibles | |
Informes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con la administración y el rendimiento de bots. | No hay suficientes datos disponibles |
Análisis del riesgo
Lista negra y lista blanca | Seguimiento del etiquetado de destinatarios de dominios para listas negras y blancas. | No hay suficientes datos disponibles | |
Evaluación de vulnerabilidades | Analiza su sitio web y red existentes para describir los puntos de acceso que pueden verse fácilmente comprometidos. | No hay suficientes datos disponibles | |
Auditoría de seguridad | Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas. | No hay suficientes datos disponibles |
Protección contra amenazas
Cortafuegos | Protege sitios web y aplicaciones web de una variedad de ataques y amenazas de malware. | No hay suficientes datos disponibles | |
Protección DDoS | Protege contra ataques distribuidos de denegación de servicio (DDoS). | No hay suficientes datos disponibles | |
Detección de malware | Descubre malware de sitios web y aplicaciones web. | No hay suficientes datos disponibles | |
Eliminación de malware | Facilita la corrección de malware de sitios web y aplicaciones web. | No hay suficientes datos disponibles |
Gobernanza
Control de acceso | Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. | No hay suficientes datos disponibles | |
conformidad | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles | |
Visibilidad de datos | Identifica datos para aumentar la visibilidad y las capacidades de gestión | No hay suficientes datos disponibles |
Seguridad
Encriptación | Protege los datos dentro y a medida que salen de su red segura o local. | No hay suficientes datos disponibles | |
Inteligencia de endpoints | Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final. | No hay suficientes datos disponibles | |
Monitoreo de actividad | Basado en 10 reseñas de Seraphic Web Security. Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso. | 97% (Basado en 10 reseñas) | |
Detección de brechas | Proporciona alertas de incidentes para fugas o infracciones y proporciona capacidades para informar a los administradores de los ataques. | No hay suficientes datos disponibles |
Seguridad Avanzada - Navegador Empresarial Seguro
Filtrado de URL | Acceso restringido a sitios web de alto riesgo. | No hay suficientes datos disponibles | |
Aislamiento y Sandboxing | Utilice técnicas de aislamiento y sandboxing. | No hay suficientes datos disponibles | |
Prevención de Explotación | Proteger contra exploits comunes. | No hay suficientes datos disponibles | |
Prevención de Phishing | Detectar y prevenir intentos de phishing. | No hay suficientes datos disponibles |
Protección de Datos y Gobernanza - Navegador Empresarial Seguro
Aplicación de Políticas y Gobernanza | Consistente aplicación de políticas internas de protección de datos. | No hay suficientes datos disponibles | |
Auditoría y Registro | Registrar acciones de usuario y facilitar investigaciones de incidentes de seguridad. | No hay suficientes datos disponibles | |
Prevención de Pérdida de Datos (DLP) | Monitorear, detectar y prevenir violaciones de datos. | No hay suficientes datos disponibles | |
Redacción de Datos | Redactar y/o enmascarar datos sensibles. | No hay suficientes datos disponibles |
Acceso Controlado - Navegador Empresarial Seguro
Confianza Cero | Principios de confianza cero para controles de acceso de usuarios. | No hay suficientes datos disponibles | |
Controles de acceso | Centralizar el acceso de los usuarios a datos y aplicaciones. | No hay suficientes datos disponibles |