Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de Threater

¿Cuáles son las funciones de Threater?

Administración

  • Consola de administración -

Prevención

  • Prevención de intrusiones

Detección

  • Monitoreo de seguridad

Alternativas de Threater Mejor Valoradas

Filtrar por Funciones

Orquestación

Gestión de activos

Permite a los usuarios agrupar y organizar sus puntos finales para recopilar información sobre amenazas sobre tecnologías específicas.

No hay suficientes datos disponibles

Automatización del flujo de trabajo de seguridad

Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas.

No hay suficientes datos disponibles

Despliegue

El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas.

No hay suficientes datos disponibles

Sandboxing

Una característica que permite que las pruebas de seguridad y la recopilación de información se realicen en un entorno seguro e independiente de los recursos.

No hay suficientes datos disponibles

Información

Alertas proactivas

Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante.

No hay suficientes datos disponibles

Detección de malware

Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.

No hay suficientes datos disponibles

Informes de inteligencia

La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas

No hay suficientes datos disponibles

Personalización

Inteligencia de endpoints

Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.

No hay suficientes datos disponibles

Validación de seguridad

El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas.

No hay suficientes datos disponibles

Análisis dinámico/de código

La capacidad de examinar el código de su aplicación, sitio web o base de datos para descubrir vulnerabilidades de día cero.

No hay suficientes datos disponibles

Seguridad - Gestión unificada de amenazas

Antivirus

Herramientas para proteger un sistema de virus mediante el análisis y la cuarentena de cualquier amenaza.

No hay suficientes datos disponibles

Listas blancas

La capacidad de dar luz verde a una URL o sistema específico para omitir el proceso de escaneo.

No hay suficientes datos disponibles

Filtrado antispam

Herramientas para evitar que los correos electrónicos no deseados y otros correos no deseados entren en la red.

No hay suficientes datos disponibles

Filtrado de contenido

Herramientas para filtrar contenido específico según el tipo de MME o la extensión de archivo.

No hay suficientes datos disponibles

Filtrado web

Herramientas para bloquear ciertos sitios web para que no sean vistos por aquellos en una red.

No hay suficientes datos disponibles

Cortafuegos

Herramientas para bloquear una red o sistema de redes o sistemas externos para proteger los datos que contiene.

No hay suficientes datos disponibles

Administración

Informes y análisis

La capacidad de digerir una gran cantidad de datos en representaciones visuales y análisis.

No hay suficientes datos disponibles

Tablero de instrumentos

La capacidad de ver una gran cantidad de datos en un solo lugar utilizando widgets personalizables.

No hay suficientes datos disponibles

conformidad

Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.

No hay suficientes datos disponibles

Consola de administración -

Proporciona una consola centralizada para tareas de administración y control unificado. Los revisores de 10 de Threater han proporcionado comentarios sobre esta función.
90%
(Basado en 10 reseñas)

API / Integraciones

Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Datos

Protección de datos

Permita a los usuarios proteger sus datos de posibles ataques externos.

No hay suficientes datos disponibles

Acceso remoto

Permita a los usuarios controlar el acceso a su información desde un punto central.

No hay suficientes datos disponibles

Acceso a la red

Permita a los usuarios implementar políticas para controlar el acceso a la infraestructura de su negocio.

No hay suficientes datos disponibles

Red

Seguridad

Acceso seguro a su red tanto para invitados como para usuarios internos

No hay suficientes datos disponibles

Escalada

Escale la visibilidad de la red a lo que sea que requiera su negocio.

No hay suficientes datos disponibles

Auditoría

Audite los activos de su red.

No hay suficientes datos disponibles

Logística

Procesos

Permitir a los usuarios implementar varios procesos.

No hay suficientes datos disponibles

Obstrucción

Posibilidad de bloquear el acceso externo no deseado.

No hay suficientes datos disponibles

Montón

Realice un seguimiento de todos los activos de IoT.

No hay suficientes datos disponibles

Prevención

Prevención de intrusiones

Basado en 10 reseñas de Threater. Aplica parámetros de seguridad para evitar el acceso no autorizado.
97%
(Basado en 10 reseñas)

Cortafuegos

Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware.

No hay suficientes datos disponibles

Encriptación

Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos.

No hay suficientes datos disponibles

Refuerzo de la seguridad

Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades

No hay suficientes datos disponibles

Protección de datos en la nube

Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea.

No hay suficientes datos disponibles

Detección

Detección de intrusos

Detecta el acceso no autorizado y el uso de sistemas privilegiados.

No hay suficientes datos disponibles

Monitoreo de seguridad

Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. Los revisores de 10 de Threater han proporcionado comentarios sobre esta función.
93%
(Basado en 10 reseñas)

Anti-Malware / Detección de malware

Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.

No hay suficientes datos disponibles

Gestión de redes

Segmentación de red

Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.

No hay suficientes datos disponibles

Mapeo de red

Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.

No hay suficientes datos disponibles

Análisis de seguridad

Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación.

No hay suficientes datos disponibles

API/Integraciones

Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Seguridad

Automatización de la seguridad

Permite el control administrativo sobre las tareas de seguridad automatizadas.

No hay suficientes datos disponibles

Seguridad de las aplicaciones

Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.

No hay suficientes datos disponibles

Protección de la carga de trabajo

Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.

No hay suficientes datos disponibles

Protección de datos

Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.

No hay suficientes datos disponibles

Gestión de identidades

Control de acceso adaptativo

Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.

No hay suficientes datos disponibles

Puntuación de identidad

Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario.

No hay suficientes datos disponibles

Monitoreo de usuarios

Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.

No hay suficientes datos disponibles