Best Software for 2025 is now live!
Par Rotate
Afficher le détail des notes
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de Rotate

Quelles sont les fonctionnalités de Rotate?

Administration

  • Rapports de renseignement
  • Suppor d’intégration de messagerie
  • Gestion des accès
  • Protection contre la perte de données

Entretien

  • Audit
  • Listes vertes et bloquées
  • conformité
  • Archivage

Sécurité

  • Anti-malware/Anti-Spam
  • Cryptage
  • Quarantaine
  • Protection avancée contre les menaces (ATP)
  • Anti-hameçonnage
  • Prévention de la prise de contrôle de compte

conformité

  • Gouvernance des données

Filtrer par fonctionnalités

Administration

Rapports de renseignement

Tel que rapporté dans 16 Rotate avis. Collecte activement des données sur les sources suspectes et les caractéristiques du contenu potentiellement malveillant
99%
(Basé sur 16 avis)

Suppor d’intégration de messagerie

Tel que rapporté dans 16 Rotate avis. Prend en charge la mise en œuvre sécurisée avec les applications de messagerie et les clients populaires.
97%
(Basé sur 16 avis)

Gestion des accès

Basé sur 16 Rotate avis. Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.
99%
(Basé sur 16 avis)

Protection contre la perte de données

Tel que rapporté dans 16 Rotate avis. Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles.
84%
(Basé sur 16 avis)

Application des politiques

Tel que rapporté dans 11 Rotate avis. Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.
98%
(Basé sur 11 avis)

Audit

Basé sur 11 Rotate avis. Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
95%
(Basé sur 11 avis)

Gestion des flux de travail

Basé sur 11 Rotate avis. Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
95%
(Basé sur 11 avis)

Audit

Basé sur 10 Rotate avis. Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
97%
(Basé sur 10 avis)

Découverte de données

Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.

Pas assez de données disponibles

Contrôle d’accès

Tel que rapporté dans 10 Rotate avis. Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
90%
(Basé sur 10 avis)

Entretien

Audit

Tel que rapporté dans 16 Rotate avis. Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs.
97%
(Basé sur 16 avis)

Listes vertes et bloquées

Basé sur 15 Rotate avis. Empêche les auteurs précédents de fraudes et d’autres comptes suspects de communiquer à l’avenir
100%
(Basé sur 15 avis)

conformité

Tel que rapporté dans 16 Rotate avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
100%
(Basé sur 16 avis)

Archivage

Archive les conversations, fichiers et autres communications pour référence ultérieure Cette fonctionnalité a été mentionnée dans 16 avis. Rotate
86%
(Basé sur 16 avis)

Sécurité

Anti-malware/Anti-Spam

Empêche les logiciels malveillants ou le spam dans les e-mails grâce à des outils anti-malware/anti-spam prédictifs ou réactifs. Cette fonctionnalité a été mentionnée dans 16 avis. Rotate
100%
(Basé sur 16 avis)

Cryptage

Crypte le contenu des e-mails et de leurs pièces jointes. Les 16 évaluateurs de Rotate ont donné leur avis sur cette fonctionnalité
88%
(Basé sur 16 avis)

Quarantaine

Isole le contenu et les fichiers potentiellement malveillants avant qu’ils ne puissent accéder au réseau Les 16 évaluateurs de Rotate ont donné leur avis sur cette fonctionnalité
95%
(Basé sur 16 avis)

Protection avancée contre les menaces (ATP)

Inclut des outils avancés, y compris l’analyse de l’apprentissage automatique pour détecter les menaces souvent manquées par les outils de filtrage traditionnels, telles que les pièces jointes dangereuses, les logiciels malveillants avancés et les attaques d’ingénierie sociale ciblées. Les 16 évaluateurs de Rotate ont donné leur avis sur cette fonctionnalité
78%
(Basé sur 16 avis)

Anti-hameçonnage

Empêche à la fois les attaques de phishing et les attaques de chasse sous-marine, y compris les attaques d’usurpation d’identité. Cette fonctionnalité a été mentionnée dans 16 avis. Rotate
100%
(Basé sur 16 avis)

Prévention de la prise de contrôle de compte

Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles. Cette fonctionnalité a été mentionnée dans 16 avis. Rotate
83%
(Basé sur 16 avis)

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Cette fonctionnalité a été mentionnée dans 11 avis. Rotate
98%
(Basé sur 11 avis)

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Les 11 évaluateurs de Rotate ont donné leur avis sur cette fonctionnalité
100%
(Basé sur 11 avis)

Protection contre la perte de données

Basé sur 11 Rotate avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
86%
(Basé sur 11 avis)

Analyse des écarts de cloud

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Les 11 évaluateurs de Rotate ont donné leur avis sur cette fonctionnalité
88%
(Basé sur 11 avis)

conformité

gouvernance

Tel que rapporté dans 11 Rotate avis. Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
98%
(Basé sur 11 avis)

Gouvernance des données

Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données. Cette fonctionnalité a été mentionnée dans 11 avis. Rotate
94%
(Basé sur 11 avis)

Conformité des données sensibles

Tel que rapporté dans 11 Rotate avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
94%
(Basé sur 11 avis)

protection

Masquage des données

Basé sur 10 Rotate avis. Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
98%
(Basé sur 10 avis)

Cryptage/sécurité des données

Gère les stratégies d’accès aux données utilisateur et de chiffrement des données. Les 10 évaluateurs de Rotate ont donné leur avis sur cette fonctionnalité
100%
(Basé sur 10 avis)

Protection contre la perte de données

Basé sur 10 Rotate avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
97%
(Basé sur 10 avis)

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Cette fonctionnalité a été mentionnée dans 10 avis. Rotate
98%
(Basé sur 10 avis)

Conformité des données sensibles

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Cette fonctionnalité a été mentionnée dans 10 avis. Rotate
97%
(Basé sur 10 avis)

Analyse

Analyse Cloud Gap

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Cette fonctionnalité a été mentionnée dans 10 avis. Rotate
95%
(Basé sur 10 avis)

Surveillance de la conformité

Tel que rapporté dans 10 Rotate avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
98%
(Basé sur 10 avis)

Analyse des utilisateurs

Tel que rapporté dans 10 Rotate avis. Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
98%
(Basé sur 10 avis)

Fonctionnalité

Surveillance - Deep Web

Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface.

Pas assez de données disponibles

Surveillance - Dark Web

Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres.

Pas assez de données disponibles

Analyse

Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies.

Pas assez de données disponibles

Billetterie

S’intègre dans les plateformes de billetterie ou CRM via des intégrations API.

Pas assez de données disponibles

Recherche simple

Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique.

Pas assez de données disponibles

Source de fuite

Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées.

Pas assez de données disponibles

Tableau de bord centralisé

Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel.

Pas assez de données disponibles

Alertes en temps réel

Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS.

Pas assez de données disponibles

Fonctionnalités de la plate-forme

Assistance 24h/24 et 7j/7

Fournit une assistance 24h/24 et 7j/7 aux clients qui ont des questions techniques.

Pas assez de données disponibles

Alertes de rapport proactives

Envoie de manière proactive des rapports ou des alertes aux clients.

Pas assez de données disponibles

Contrôle des applications

Permet aux utilisateurs de détecter et de bloquer les applications qui ne constituent pas une menace pour la sécurité.

Pas assez de données disponibles

Chasse proactive aux menaces

Traque les menaces de manière proactive.

Pas assez de données disponibles

Temps de réponse rapide

Fournit un temps de réponse rapide aux cybermenaces.

Pas assez de données disponibles

Rapports personnalisables

Permet de personnaliser les rapports.

Pas assez de données disponibles

Capacités d’automatisation

Correction automatisée

Possibilité de neutraliser ou d’éliminer automatiquement les vulnérabilités actives.

Pas assez de données disponibles

Enquête automatisée

Possibilité d’enquêter automatiquement sur les réseaux et les terminaux à la recherche de menaces.

Pas assez de données disponibles