Características de Xcitium
Alternativas de Xcitium Mejor Valoradas
Filtrar por Funciones
Administración
Gestión de políticas | Proporciona características de seguridad de red para personalizar las reglas de acceso a la red, los flujos de trabajo y los requisitos de cumplimiento. | No hay suficientes datos disponibles | |
Registro e informes | Captura registros para todas las funciones del firewall, almacenando información, incidentes y actividad para referencia y análisis del usuario. | No hay suficientes datos disponibles | |
Application Gateway | Proxy de nivel de aplicación que aplica mecanismos de seguridad para conectar clientes a aplicaciones mientras oculta la red y los equipos del cliente. | No hay suficientes datos disponibles | |
Sesiones simultáneas | Determina el número de conexiones que un firewall puede rastrear y facilitar de forma segura. | No hay suficientes datos disponibles | |
conformidad | Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura. | No hay suficientes datos disponibles | |
Web Control | Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red. | No hay suficientes datos disponibles | |
Control de aplicaciones | Impide que los usuarios de endpoint accedan a aplicaciones restringidas. | No hay suficientes datos disponibles | |
Gestión de activos | Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red. | No hay suficientes datos disponibles | |
Control de dispositivos | Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles. | No hay suficientes datos disponibles |
Monitoreo
Equilibrio de carga | Supervisa el tráfico y distribuye los recursos y escala las cargas de trabajo de infraestructura para que coincidan con el tráfico. | No hay suficientes datos disponibles | |
Análisis continuo | Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles | |
Prevención de intrusiones | Aplica parámetros de seguridad para evitar el acceso no autorizado. | No hay suficientes datos disponibles | |
Detección de intrusos | Detecta el acceso no autorizado y el uso de sistemas privilegiados. | No hay suficientes datos disponibles |
Funcionalidad
Red privada virtual (VPN) | Proporciona una red virtualizada para que la red del cliente enmascare la identidad, la ubicación y otra información confidencial. | No hay suficientes datos disponibles | |
Antivirus | Proporciona capacidades de protección contra malware además de la tecnología tradicional de barrera de firewall. | No hay suficientes datos disponibles | |
Filtrado de URL | Proporciona herramientas de control de acceso para categorizar y bloquear el tráfico y hacer coincidir el tráfico con las directivas de firewall. | No hay suficientes datos disponibles | |
Disponibilidad | Implementa firewalls configurados en sincronización para evitar fallas en la red y proporcionar continuidad empresarial. | No hay suficientes datos disponibles | |
Aislamiento del sistema | Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes. | No hay suficientes datos disponibles | |
Cortafuegos | Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware. | No hay suficientes datos disponibles | |
Inteligencia de endpoints | Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final. | No hay suficientes datos disponibles | |
Detección de malware | Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. | No hay suficientes datos disponibles | |
Antispam | Evita que los correos electrónicos no deseados, incluidos los correos masivos, masivos u otros correos no deseados, lleguen a los buzones de los destinatarios. | No hay suficientes datos disponibles | |
Anti-Malware | Evita que los correos electrónicos con vínculos maliciosos o archivos adjuntos incrustados con malware, como ransomware, spyware y otros virus, lleguen a los destinatarios de correo electrónico. | No hay suficientes datos disponibles | |
Anti-Phishing | Evite ataques de ingeniería social como phishing, spear-phishing y ataques de suplantación de identidad ejecutiva de nivel C. | No hay suficientes datos disponibles | |
Funcionalidad de filtrado | Proporciona filtros como: remitentes aprobados, listas blancas, listas grises como correos electrónicos masivos que pueden no ser maliciosos, remitentes bloqueados, listas negras, reputación de IP, contenido (como blasfemias, números de tarjetas de crédito, archivos protegidos con contraseña y otra información confidencial), detección de virus, redireccionamientos y URL maliciosas, detección de boletines, tamaño de archivos adjuntos y destinatarios no válidos. | No hay suficientes datos disponibles | |
Cuarentena | Incluye un área de cuarentena para que los usuarios inspeccionen manualmente los correos electrónicos sospechosos. | No hay suficientes datos disponibles | |
Monitoreo de correo electrónico saliente | Supervisa el correo saliente para evitar la pérdida de datos mediante el cifrado de mensajes o la prevención de que se envíen los mensajes. | No hay suficientes datos disponibles | |
Inteligencia/protección avanzada contra amenazas | Incluye protecciones avanzadas contra amenazas, como el aprendizaje automático para realizar análisis de comportamiento anormal, detección de falsificaciones de nombres para mostrar, especialmente con respecto a ataques de suplantación de nivel C, detección de dominios de correo electrónico similares que son visualmente confusos. | No hay suficientes datos disponibles | |
Archiving | Ofrece retención de correo electrónico de archivado para fines de cumplimiento. | No hay suficientes datos disponibles | |
Informes | Ofrece funcionalidad de informes estándar. | No hay suficientes datos disponibles | |
Implementación local | Admite implementaciones locales de puertas de enlace de correo electrónico seguras, lo que requiere que una empresa mantenga su propio hardware. Esto es diferente al software Cloud Email Security que protege los entornos de correo electrónico basados en la nube y no requiere instalaciones de hardware locales. | No hay suficientes datos disponibles |
Análisis
Corrección automatizada | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | No hay suficientes datos disponibles | |
Informes de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. | No hay suficientes datos disponibles | |
Análisis de comportamiento | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude. | No hay suficientes datos disponibles |
Características de la plataforma
Soporte 24/7 | Proporciona soporte 24/7 a los clientes con preguntas técnicas. | No hay suficientes datos disponibles | |
Alertas de informes proactivos | Envía informes o alertas de forma proactiva a los clientes. | No hay suficientes datos disponibles | |
Control de aplicaciones | Permite a los usuarios detectar y bloquear aplicaciones que no son una amenaza para la seguridad. | No hay suficientes datos disponibles | |
Búsqueda proactiva de amenazas | Caza amenazas de forma proactiva. | No hay suficientes datos disponibles | |
Tiempo de respuesta rápido | Proporciona un tiempo de respuesta rápido a las amenazas cibernéticas. | No hay suficientes datos disponibles | |
Informes personalizables | Proporciona la capacidad de personalizar informes. | No hay suficientes datos disponibles |
Capacidades de automatización
Corrección automatizada | Capacidad para neutralizar o eliminar automáticamente las vulnerabilidades activas. | No hay suficientes datos disponibles | |
Investigación automatizada | Capacidad para investigar automáticamente redes y puntos finales en busca de amenazas. | No hay suficientes datos disponibles |
IA generativa
Generación de texto | Permite a los usuarios generar texto basado en un mensaje de texto. | No hay suficientes datos disponibles | |
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles | |
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles | |
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles |