Best Software for 2025 is now live!
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Xcitium

Meilleures alternatives à Xcitium les mieux notées

Filtrer par fonctionnalités

Administration

Gestion des politiques

Fournit des fonctionnalités de sécurité réseau pour personnaliser les règles d’accès réseau, les flux de travail et les exigences de conformité.

Pas assez de données disponibles

Journalisation et création de rapports

Capture les journaux pour toutes les fonctions du pare-feu, stockant les informations, les incidents et les activités à des fins de référence et d’analyse des utilisateurs.

Pas assez de données disponibles

Application Gateway

Proxy au niveau de l’application qui applique des mécanismes de sécurité pour connecter les clients aux applications tout en masquant le réseau client et les ordinateurs.

Pas assez de données disponibles

Sessions simultanées

Détermine le nombre de connexions qu’un pare-feu peut suivre et faciliter en toute sécurité.

Pas assez de données disponibles

conformité

Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure.

Pas assez de données disponibles

Contrôle Web

Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau.

Pas assez de données disponibles

Contrôle des applications

Empêche les utilisateurs de terminaux d’accéder aux applications restreintes.

Pas assez de données disponibles

Gestion d’actifs

Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau.

Pas assez de données disponibles

Contrôle de l’appareil

Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles.

Pas assez de données disponibles

Surveillance

Équilibrage

Surveille le trafic et distribue les ressources et met à l’échelle les charges de travail de l’infrastructure pour correspondre au trafic.

Pas assez de données disponibles

Analyse continue

Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Prévention des intrusions

Applique les paramètres de sécurité pour empêcher tout accès non autorisé.

Pas assez de données disponibles

Détection d’intrusion

Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.

Pas assez de données disponibles

Fonctionnalité

Réseau privé virtuel (VPN)

Fournit un réseau virtualisé pour le réseau client afin de masquer l’identité, l’emplacement et d’autres informations sensibles.

Pas assez de données disponibles

Antivirus

Fournit des capacités de protection contre les logiciels malveillants en plus de la technologie de barrière de pare-feu traditionnelle.

Pas assez de données disponibles

Filtrage d’URL

Fournit des outils de contrôle d’accès pour catégoriser et bloquer le trafic et faire correspondre le trafic aux stratégies de pare-feu.

Pas assez de données disponibles

Disponibilité

Déploie des pare-feu configurés de manière synchronisée pour éviter les pannes réseau et assurer la continuité des activités.

Pas assez de données disponibles

Isolation du système

Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.

Pas assez de données disponibles

Pare-feu

Protège les terminaux contre diverses attaques et menaces de logiciels malveillants.

Pas assez de données disponibles

Intelligence des terminaux

Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.

Pas assez de données disponibles

Détection des logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.

Pas assez de données disponibles

Anti-spam

Empêche les e-mails indésirables, y compris les e-mails en masse, en masse ou autres courriers indésirables, d’atteindre les boîtes aux lettres des destinataires.

Pas assez de données disponibles

Anti-malware

Empêche les e-mails contenant des liens malveillants ou des pièces jointes intégrées à des logiciels malveillants, tels que des rançongiciels, des logiciels espions et d’autres virus, d’atteindre les destinataires des e-mails.

Pas assez de données disponibles

Anti-hameçonnage

Empêchez les attaques d’ingénierie sociale telles que le phishing, le spear-phishing et les attaques d’usurpation d’identité de dirigeant.

Pas assez de données disponibles

Fonctionnalité de filtrage

Fournit des filtres tels que : expéditeurs approuvés, listes blanches, listes grises telles que les e-mails en masse qui peuvent ne pas être malveillants, expéditeurs bloqués, listes noires, réputation IP, contenu (tels que blasphèmes, numéros de carte de crédit, fichiers protégés par mot de passe et autres informations sensibles), détection de virus, redirections et URL malveillantes, détection de newsletter, taille des pièces jointes et destinataires non valides.

Pas assez de données disponibles

Quarantaine

Comprend une zone de quarantaine permettant aux utilisateurs d’inspecter manuellement les e-mails suspects.

Pas assez de données disponibles

Surveillance des e-mails sortants

Surveille le courrier sortant pour éviter la perte de données en chiffrant les messages ou en empêchant leur envoi.

Pas assez de données disponibles

Renseignements/protection avancés contre les menaces

Inclut des protections avancées contre les menaces telles que l’apprentissage automatique pour effectuer une analyse comportementale anormale, la détection d’usurpation de nom d’affichage, en particulier en ce qui concerne les attaques d’usurpation d’identité de niveau C, la détection de domaines de messagerie similaires qui sont visuellement déroutants.

Pas assez de données disponibles

Archivage

Offre la conservation des e-mails d’archivage à des fins de conformité.

Pas assez de données disponibles

Rapports

Offre une fonctionnalité de reporting standard.

Pas assez de données disponibles

Déploiement sur site

Prend en charge les déploiements locaux de passerelles de messagerie sécurisées, ce qui oblige une entreprise à gérer son propre matériel. Ceci est différent du logiciel Cloud Email Security qui protège les environnements de messagerie basés sur le cloud et ne nécessite pas d’installations matérielles sur site.

Pas assez de données disponibles

Analyse

Correction automatisée

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Rapports d’incident

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.

Pas assez de données disponibles

Analyse comportementale

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.

Pas assez de données disponibles

Fonctionnalités de la plate-forme

Assistance 24h/24 et 7j/7

Fournit une assistance 24h/24 et 7j/7 aux clients qui ont des questions techniques.

Pas assez de données disponibles

Alertes de rapport proactives

Envoie de manière proactive des rapports ou des alertes aux clients.

Pas assez de données disponibles

Contrôle des applications

Permet aux utilisateurs de détecter et de bloquer les applications qui ne constituent pas une menace pour la sécurité.

Pas assez de données disponibles

Chasse proactive aux menaces

Traque les menaces de manière proactive.

Pas assez de données disponibles

Temps de réponse rapide

Fournit un temps de réponse rapide aux cybermenaces.

Pas assez de données disponibles

Rapports personnalisables

Permet de personnaliser les rapports.

Pas assez de données disponibles

Capacités d’automatisation

Correction automatisée

Possibilité de neutraliser ou d’éliminer automatiquement les vulnérabilités actives.

Pas assez de données disponibles

Enquête automatisée

Possibilité d’enquêter automatiquement sur les réseaux et les terminaux à la recherche de menaces.

Pas assez de données disponibles

IA générative

Génération de texte

Permet aux utilisateurs de générer du texte à partir d’une invite texte.

Pas assez de données disponibles

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles