Fonctionnalités de Rotate
Quelles sont les fonctionnalités de Rotate?
Administration
- Rapports de renseignement
- Suppor d’intégration de messagerie
- Gestion des accès
- Protection contre la perte de données
Entretien
- Audit
- Listes vertes et bloquées
- conformité
- Archivage
Sécurité
- Anti-malware/Anti-Spam
- Cryptage
- Quarantaine
- Protection avancée contre les menaces (ATP)
- Anti-hameçonnage
- Prévention de la prise de contrôle de compte
conformité
- Gouvernance des données
Meilleures alternatives à Rotate les mieux notées
Rotate Catégories sur G2
Filtrer par fonctionnalités
Administration
Rapports de renseignement | Tel que rapporté dans 16 Rotate avis. Collecte activement des données sur les sources suspectes et les caractéristiques du contenu potentiellement malveillant | 99% (Basé sur 16 avis) | |
Suppor d’intégration de messagerie | Tel que rapporté dans 16 Rotate avis. Prend en charge la mise en œuvre sécurisée avec les applications de messagerie et les clients populaires. | 97% (Basé sur 16 avis) | |
Gestion des accès | Basé sur 16 Rotate avis. Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. | 99% (Basé sur 16 avis) | |
Protection contre la perte de données | Tel que rapporté dans 16 Rotate avis. Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles. | 84% (Basé sur 16 avis) | |
Application des politiques | Tel que rapporté dans 11 Rotate avis. Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données. | 98% (Basé sur 11 avis) | |
Audit | Basé sur 11 Rotate avis. Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. | 95% (Basé sur 11 avis) | |
Gestion des flux de travail | Basé sur 11 Rotate avis. Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. | 95% (Basé sur 11 avis) | |
Audit | Basé sur 10 Rotate avis. Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting. | 97% (Basé sur 10 avis) | |
Découverte de données | Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes. | Pas assez de données disponibles | |
Contrôle d’accès | Tel que rapporté dans 10 Rotate avis. Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. | 90% (Basé sur 10 avis) |
Entretien
Audit | Tel que rapporté dans 16 Rotate avis. Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs. | 97% (Basé sur 16 avis) | |
Listes vertes et bloquées | Basé sur 15 Rotate avis. Empêche les auteurs précédents de fraudes et d’autres comptes suspects de communiquer à l’avenir | 100% (Basé sur 15 avis) | |
conformité | Tel que rapporté dans 16 Rotate avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | 100% (Basé sur 16 avis) | |
Archivage | Archive les conversations, fichiers et autres communications pour référence ultérieure Cette fonctionnalité a été mentionnée dans 16 avis. Rotate | 86% (Basé sur 16 avis) |
Sécurité
Anti-malware/Anti-Spam | Empêche les logiciels malveillants ou le spam dans les e-mails grâce à des outils anti-malware/anti-spam prédictifs ou réactifs. Cette fonctionnalité a été mentionnée dans 16 avis. Rotate | 100% (Basé sur 16 avis) | |
Cryptage | Crypte le contenu des e-mails et de leurs pièces jointes. Les 16 évaluateurs de Rotate ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 16 avis) | |
Quarantaine | Isole le contenu et les fichiers potentiellement malveillants avant qu’ils ne puissent accéder au réseau Les 16 évaluateurs de Rotate ont donné leur avis sur cette fonctionnalité | 95% (Basé sur 16 avis) | |
Protection avancée contre les menaces (ATP) | Inclut des outils avancés, y compris l’analyse de l’apprentissage automatique pour détecter les menaces souvent manquées par les outils de filtrage traditionnels, telles que les pièces jointes dangereuses, les logiciels malveillants avancés et les attaques d’ingénierie sociale ciblées. Les 16 évaluateurs de Rotate ont donné leur avis sur cette fonctionnalité | 78% (Basé sur 16 avis) | |
Anti-hameçonnage | Empêche à la fois les attaques de phishing et les attaques de chasse sous-marine, y compris les attaques d’usurpation d’identité. Cette fonctionnalité a été mentionnée dans 16 avis. Rotate | 100% (Basé sur 16 avis) | |
Prévention de la prise de contrôle de compte | Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles. Cette fonctionnalité a été mentionnée dans 16 avis. Rotate | 83% (Basé sur 16 avis) | |
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Cette fonctionnalité a été mentionnée dans 11 avis. Rotate | 98% (Basé sur 11 avis) | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Les 11 évaluateurs de Rotate ont donné leur avis sur cette fonctionnalité | 100% (Basé sur 11 avis) | |
Protection contre la perte de données | Basé sur 11 Rotate avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | 86% (Basé sur 11 avis) | |
Analyse des écarts de cloud | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Les 11 évaluateurs de Rotate ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 11 avis) |
conformité
gouvernance | Tel que rapporté dans 11 Rotate avis. Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. | 98% (Basé sur 11 avis) | |
Gouvernance des données | Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données. Cette fonctionnalité a été mentionnée dans 11 avis. Rotate | 94% (Basé sur 11 avis) | |
Conformité des données sensibles | Tel que rapporté dans 11 Rotate avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | 94% (Basé sur 11 avis) |
protection
Masquage des données | Basé sur 10 Rotate avis. Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées. | 98% (Basé sur 10 avis) | |
Cryptage/sécurité des données | Gère les stratégies d’accès aux données utilisateur et de chiffrement des données. Les 10 évaluateurs de Rotate ont donné leur avis sur cette fonctionnalité | 100% (Basé sur 10 avis) | |
Protection contre la perte de données | Basé sur 10 Rotate avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | 97% (Basé sur 10 avis) | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Cette fonctionnalité a été mentionnée dans 10 avis. Rotate | 98% (Basé sur 10 avis) | |
Conformité des données sensibles | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Cette fonctionnalité a été mentionnée dans 10 avis. Rotate | 97% (Basé sur 10 avis) |
Analyse
Analyse Cloud Gap | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Cette fonctionnalité a été mentionnée dans 10 avis. Rotate | 95% (Basé sur 10 avis) | |
Surveillance de la conformité | Tel que rapporté dans 10 Rotate avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | 98% (Basé sur 10 avis) | |
Analyse des utilisateurs | Tel que rapporté dans 10 Rotate avis. Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs. | 98% (Basé sur 10 avis) |
Fonctionnalité
Surveillance - Deep Web | Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface. | Pas assez de données disponibles | |
Surveillance - Dark Web | Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres. | Pas assez de données disponibles | |
Analyse | Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies. | Pas assez de données disponibles | |
Billetterie | S’intègre dans les plateformes de billetterie ou CRM via des intégrations API. | Pas assez de données disponibles | |
Recherche simple | Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique. | Pas assez de données disponibles | |
Source de fuite | Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées. | Pas assez de données disponibles | |
Tableau de bord centralisé | Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel. | Pas assez de données disponibles | |
Alertes en temps réel | Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS. | Pas assez de données disponibles |
Fonctionnalités de la plate-forme
Assistance 24h/24 et 7j/7 | Fournit une assistance 24h/24 et 7j/7 aux clients qui ont des questions techniques. | Pas assez de données disponibles | |
Alertes de rapport proactives | Envoie de manière proactive des rapports ou des alertes aux clients. | Pas assez de données disponibles | |
Contrôle des applications | Permet aux utilisateurs de détecter et de bloquer les applications qui ne constituent pas une menace pour la sécurité. | Pas assez de données disponibles | |
Chasse proactive aux menaces | Traque les menaces de manière proactive. | Pas assez de données disponibles | |
Temps de réponse rapide | Fournit un temps de réponse rapide aux cybermenaces. | Pas assez de données disponibles | |
Rapports personnalisables | Permet de personnaliser les rapports. | Pas assez de données disponibles |
Capacités d’automatisation
Correction automatisée | Possibilité de neutraliser ou d’éliminer automatiquement les vulnérabilités actives. | Pas assez de données disponibles | |
Enquête automatisée | Possibilité d’enquêter automatiquement sur les réseaux et les terminaux à la recherche de menaces. | Pas assez de données disponibles |