Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de Xcitium

Alternativas de Xcitium Mejor Valoradas

Filtrar por Funciones

Administración

Gestión de políticas

Proporciona características de seguridad de red para personalizar las reglas de acceso a la red, los flujos de trabajo y los requisitos de cumplimiento.

No hay suficientes datos disponibles

Registro e informes

Captura registros para todas las funciones del firewall, almacenando información, incidentes y actividad para referencia y análisis del usuario.

No hay suficientes datos disponibles

Application Gateway

Proxy de nivel de aplicación que aplica mecanismos de seguridad para conectar clientes a aplicaciones mientras oculta la red y los equipos del cliente.

No hay suficientes datos disponibles

Sesiones simultáneas

Determina el número de conexiones que un firewall puede rastrear y facilitar de forma segura.

No hay suficientes datos disponibles

conformidad

Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura.

No hay suficientes datos disponibles

Web Control

Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red.

No hay suficientes datos disponibles

Control de aplicaciones

Impide que los usuarios de endpoint accedan a aplicaciones restringidas.

No hay suficientes datos disponibles

Gestión de activos

Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.

No hay suficientes datos disponibles

Control de dispositivos

Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles.

No hay suficientes datos disponibles

Monitoreo

Equilibrio de carga

Supervisa el tráfico y distribuye los recursos y escala las cargas de trabajo de infraestructura para que coincidan con el tráfico.

No hay suficientes datos disponibles

Análisis continuo

Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.

No hay suficientes datos disponibles

Prevención de intrusiones

Aplica parámetros de seguridad para evitar el acceso no autorizado.

No hay suficientes datos disponibles

Detección de intrusos

Detecta el acceso no autorizado y el uso de sistemas privilegiados.

No hay suficientes datos disponibles

Funcionalidad

Red privada virtual (VPN)

Proporciona una red virtualizada para que la red del cliente enmascare la identidad, la ubicación y otra información confidencial.

No hay suficientes datos disponibles

Antivirus

Proporciona capacidades de protección contra malware además de la tecnología tradicional de barrera de firewall.

No hay suficientes datos disponibles

Filtrado de URL

Proporciona herramientas de control de acceso para categorizar y bloquear el tráfico y hacer coincidir el tráfico con las directivas de firewall.

No hay suficientes datos disponibles

Disponibilidad

Implementa firewalls configurados en sincronización para evitar fallas en la red y proporcionar continuidad empresarial.

No hay suficientes datos disponibles

Aislamiento del sistema

Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.

No hay suficientes datos disponibles

Cortafuegos

Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware.

No hay suficientes datos disponibles

Inteligencia de endpoints

Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.

No hay suficientes datos disponibles

Detección de malware

Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.

No hay suficientes datos disponibles

Antispam

Evita que los correos electrónicos no deseados, incluidos los correos masivos, masivos u otros correos no deseados, lleguen a los buzones de los destinatarios.

No hay suficientes datos disponibles

Anti-Malware

Evita que los correos electrónicos con vínculos maliciosos o archivos adjuntos incrustados con malware, como ransomware, spyware y otros virus, lleguen a los destinatarios de correo electrónico.

No hay suficientes datos disponibles

Anti-Phishing

Evite ataques de ingeniería social como phishing, spear-phishing y ataques de suplantación de identidad ejecutiva de nivel C.

No hay suficientes datos disponibles

Funcionalidad de filtrado

Proporciona filtros como: remitentes aprobados, listas blancas, listas grises como correos electrónicos masivos que pueden no ser maliciosos, remitentes bloqueados, listas negras, reputación de IP, contenido (como blasfemias, números de tarjetas de crédito, archivos protegidos con contraseña y otra información confidencial), detección de virus, redireccionamientos y URL maliciosas, detección de boletines, tamaño de archivos adjuntos y destinatarios no válidos.

No hay suficientes datos disponibles

Cuarentena

Incluye un área de cuarentena para que los usuarios inspeccionen manualmente los correos electrónicos sospechosos.

No hay suficientes datos disponibles

Monitoreo de correo electrónico saliente

Supervisa el correo saliente para evitar la pérdida de datos mediante el cifrado de mensajes o la prevención de que se envíen los mensajes.

No hay suficientes datos disponibles

Inteligencia/protección avanzada contra amenazas

Incluye protecciones avanzadas contra amenazas, como el aprendizaje automático para realizar análisis de comportamiento anormal, detección de falsificaciones de nombres para mostrar, especialmente con respecto a ataques de suplantación de nivel C, detección de dominios de correo electrónico similares que son visualmente confusos.

No hay suficientes datos disponibles

Archiving

Ofrece retención de correo electrónico de archivado para fines de cumplimiento.

No hay suficientes datos disponibles

Informes

Ofrece funcionalidad de informes estándar.

No hay suficientes datos disponibles

Implementación local

Admite implementaciones locales de puertas de enlace de correo electrónico seguras, lo que requiere que una empresa mantenga su propio hardware. Esto es diferente al software Cloud Email Security que protege los entornos de correo electrónico basados en la nube y no requiere instalaciones de hardware locales.

No hay suficientes datos disponibles

Análisis

Corrección automatizada

Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.

No hay suficientes datos disponibles

Informes de incidentes

Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.

No hay suficientes datos disponibles

Análisis de comportamiento

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.

No hay suficientes datos disponibles

Características de la plataforma

Soporte 24/7

Proporciona soporte 24/7 a los clientes con preguntas técnicas.

No hay suficientes datos disponibles

Alertas de informes proactivos

Envía informes o alertas de forma proactiva a los clientes.

No hay suficientes datos disponibles

Control de aplicaciones

Permite a los usuarios detectar y bloquear aplicaciones que no son una amenaza para la seguridad.

No hay suficientes datos disponibles

Búsqueda proactiva de amenazas

Caza amenazas de forma proactiva.

No hay suficientes datos disponibles

Tiempo de respuesta rápido

Proporciona un tiempo de respuesta rápido a las amenazas cibernéticas.

No hay suficientes datos disponibles

Informes personalizables

Proporciona la capacidad de personalizar informes.

No hay suficientes datos disponibles

Capacidades de automatización

Corrección automatizada

Capacidad para neutralizar o eliminar automáticamente las vulnerabilidades activas.

No hay suficientes datos disponibles

Investigación automatizada

Capacidad para investigar automáticamente redes y puntos finales en busca de amenazas.

No hay suficientes datos disponibles

IA generativa

Generación de texto

Permite a los usuarios generar texto basado en un mensaje de texto.

No hay suficientes datos disponibles

Resumen de texto

Condensa documentos largos o texto en un breve resumen.

No hay suficientes datos disponibles

Resumen de texto

Condensa documentos largos o texto en un breve resumen.

No hay suficientes datos disponibles

Resumen de texto

Condensa documentos largos o texto en un breve resumen.

No hay suficientes datos disponibles