Características de Threater
¿Cuáles son las funciones de Threater?
Administración
- Consola de administración -
Prevención
- Prevención de intrusiones
Detección
- Monitoreo de seguridad
Alternativas de Threater Mejor Valoradas
Filtrar por Funciones
Orquestación
Gestión de activos | Permite a los usuarios agrupar y organizar sus puntos finales para recopilar información sobre amenazas sobre tecnologías específicas. | No hay suficientes datos disponibles | |
Automatización del flujo de trabajo de seguridad | Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas. | No hay suficientes datos disponibles | |
Despliegue | El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas. | No hay suficientes datos disponibles | |
Sandboxing | Una característica que permite que las pruebas de seguridad y la recopilación de información se realicen en un entorno seguro e independiente de los recursos. | No hay suficientes datos disponibles |
Información
Alertas proactivas | Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante. | No hay suficientes datos disponibles | |
Detección de malware | Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. | No hay suficientes datos disponibles | |
Informes de inteligencia | La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas | No hay suficientes datos disponibles |
Personalización
Inteligencia de endpoints | Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final. | No hay suficientes datos disponibles | |
Validación de seguridad | El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas. | No hay suficientes datos disponibles | |
Análisis dinámico/de código | La capacidad de examinar el código de su aplicación, sitio web o base de datos para descubrir vulnerabilidades de día cero. | No hay suficientes datos disponibles |
Seguridad - Gestión unificada de amenazas
Antivirus | Herramientas para proteger un sistema de virus mediante el análisis y la cuarentena de cualquier amenaza. | No hay suficientes datos disponibles | |
Listas blancas | La capacidad de dar luz verde a una URL o sistema específico para omitir el proceso de escaneo. | No hay suficientes datos disponibles | |
Filtrado antispam | Herramientas para evitar que los correos electrónicos no deseados y otros correos no deseados entren en la red. | No hay suficientes datos disponibles | |
Filtrado de contenido | Herramientas para filtrar contenido específico según el tipo de MME o la extensión de archivo. | No hay suficientes datos disponibles | |
Filtrado web | Herramientas para bloquear ciertos sitios web para que no sean vistos por aquellos en una red. | No hay suficientes datos disponibles | |
Cortafuegos | Herramientas para bloquear una red o sistema de redes o sistemas externos para proteger los datos que contiene. | No hay suficientes datos disponibles |
Administración
Informes y análisis | La capacidad de digerir una gran cantidad de datos en representaciones visuales y análisis. | No hay suficientes datos disponibles | |
Tablero de instrumentos | La capacidad de ver una gran cantidad de datos en un solo lugar utilizando widgets personalizables. | No hay suficientes datos disponibles | |
conformidad | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles | |
Consola de administración - | Proporciona una consola centralizada para tareas de administración y control unificado. Los revisores de 10 de Threater han proporcionado comentarios sobre esta función. | 90% (Basado en 10 reseñas) | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles |
Datos
Protección de datos | Permita a los usuarios proteger sus datos de posibles ataques externos. | No hay suficientes datos disponibles | |
Acceso remoto | Permita a los usuarios controlar el acceso a su información desde un punto central. | No hay suficientes datos disponibles | |
Acceso a la red | Permita a los usuarios implementar políticas para controlar el acceso a la infraestructura de su negocio. | No hay suficientes datos disponibles |
Red
Seguridad | Acceso seguro a su red tanto para invitados como para usuarios internos | No hay suficientes datos disponibles | |
Escalada | Escale la visibilidad de la red a lo que sea que requiera su negocio. | No hay suficientes datos disponibles | |
Auditoría | Audite los activos de su red. | No hay suficientes datos disponibles |
Logística
Procesos | Permitir a los usuarios implementar varios procesos. | No hay suficientes datos disponibles | |
Obstrucción | Posibilidad de bloquear el acceso externo no deseado. | No hay suficientes datos disponibles | |
Montón | Realice un seguimiento de todos los activos de IoT. | No hay suficientes datos disponibles |
Prevención
Prevención de intrusiones | Basado en 10 reseñas de Threater. Aplica parámetros de seguridad para evitar el acceso no autorizado. | 97% (Basado en 10 reseñas) | |
Cortafuegos | Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware. | No hay suficientes datos disponibles | |
Encriptación | Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos. | No hay suficientes datos disponibles | |
Refuerzo de la seguridad | Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades | No hay suficientes datos disponibles | |
Protección de datos en la nube | Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea. | No hay suficientes datos disponibles |
Detección
Detección de intrusos | Detecta el acceso no autorizado y el uso de sistemas privilegiados. | No hay suficientes datos disponibles | |
Monitoreo de seguridad | Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. Los revisores de 10 de Threater han proporcionado comentarios sobre esta función. | 93% (Basado en 10 reseñas) | |
Anti-Malware / Detección de malware | Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. | No hay suficientes datos disponibles |
Gestión de redes
Segmentación de red | Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. | No hay suficientes datos disponibles | |
Mapeo de red | Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados. | No hay suficientes datos disponibles | |
Análisis de seguridad | Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación. | No hay suficientes datos disponibles | |
API/Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles |
Seguridad
Automatización de la seguridad | Permite el control administrativo sobre las tareas de seguridad automatizadas. | No hay suficientes datos disponibles | |
Seguridad de las aplicaciones | Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Protección de la carga de trabajo | Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Protección de datos | Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles |
Gestión de identidades
Control de acceso adaptativo | Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red. | No hay suficientes datos disponibles | |
Puntuación de identidad | Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario. | No hay suficientes datos disponibles | |
Monitoreo de usuarios | Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red. | No hay suficientes datos disponibles |