Fonctionnalités de Xcitium
Meilleures alternatives à Xcitium les mieux notées
Filtrer par fonctionnalités
Administration
Gestion des politiques | Fournit des fonctionnalités de sécurité réseau pour personnaliser les règles d’accès réseau, les flux de travail et les exigences de conformité. | Pas assez de données disponibles | |
Journalisation et création de rapports | Capture les journaux pour toutes les fonctions du pare-feu, stockant les informations, les incidents et les activités à des fins de référence et d’analyse des utilisateurs. | Pas assez de données disponibles | |
Application Gateway | Proxy au niveau de l’application qui applique des mécanismes de sécurité pour connecter les clients aux applications tout en masquant le réseau client et les ordinateurs. | Pas assez de données disponibles | |
Sessions simultanées | Détermine le nombre de connexions qu’un pare-feu peut suivre et faciliter en toute sécurité. | Pas assez de données disponibles | |
conformité | Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure. | Pas assez de données disponibles | |
Contrôle Web | Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau. | Pas assez de données disponibles | |
Contrôle des applications | Empêche les utilisateurs de terminaux d’accéder aux applications restreintes. | Pas assez de données disponibles | |
Gestion d’actifs | Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau. | Pas assez de données disponibles | |
Contrôle de l’appareil | Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles. | Pas assez de données disponibles |
Surveillance
Équilibrage | Surveille le trafic et distribue les ressources et met à l’échelle les charges de travail de l’infrastructure pour correspondre au trafic. | Pas assez de données disponibles | |
Analyse continue | Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Prévention des intrusions | Applique les paramètres de sécurité pour empêcher tout accès non autorisé. | Pas assez de données disponibles | |
Détection d’intrusion | Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés. | Pas assez de données disponibles |
Fonctionnalité
Réseau privé virtuel (VPN) | Fournit un réseau virtualisé pour le réseau client afin de masquer l’identité, l’emplacement et d’autres informations sensibles. | Pas assez de données disponibles | |
Antivirus | Fournit des capacités de protection contre les logiciels malveillants en plus de la technologie de barrière de pare-feu traditionnelle. | Pas assez de données disponibles | |
Filtrage d’URL | Fournit des outils de contrôle d’accès pour catégoriser et bloquer le trafic et faire correspondre le trafic aux stratégies de pare-feu. | Pas assez de données disponibles | |
Disponibilité | Déploie des pare-feu configurés de manière synchronisée pour éviter les pannes réseau et assurer la continuité des activités. | Pas assez de données disponibles | |
Isolation du système | Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus. | Pas assez de données disponibles | |
Pare-feu | Protège les terminaux contre diverses attaques et menaces de logiciels malveillants. | Pas assez de données disponibles | |
Intelligence des terminaux | Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. | Pas assez de données disponibles | |
Détection des logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. | Pas assez de données disponibles | |
Anti-spam | Empêche les e-mails indésirables, y compris les e-mails en masse, en masse ou autres courriers indésirables, d’atteindre les boîtes aux lettres des destinataires. | Pas assez de données disponibles | |
Anti-malware | Empêche les e-mails contenant des liens malveillants ou des pièces jointes intégrées à des logiciels malveillants, tels que des rançongiciels, des logiciels espions et d’autres virus, d’atteindre les destinataires des e-mails. | Pas assez de données disponibles | |
Anti-hameçonnage | Empêchez les attaques d’ingénierie sociale telles que le phishing, le spear-phishing et les attaques d’usurpation d’identité de dirigeant. | Pas assez de données disponibles | |
Fonctionnalité de filtrage | Fournit des filtres tels que : expéditeurs approuvés, listes blanches, listes grises telles que les e-mails en masse qui peuvent ne pas être malveillants, expéditeurs bloqués, listes noires, réputation IP, contenu (tels que blasphèmes, numéros de carte de crédit, fichiers protégés par mot de passe et autres informations sensibles), détection de virus, redirections et URL malveillantes, détection de newsletter, taille des pièces jointes et destinataires non valides. | Pas assez de données disponibles | |
Quarantaine | Comprend une zone de quarantaine permettant aux utilisateurs d’inspecter manuellement les e-mails suspects. | Pas assez de données disponibles | |
Surveillance des e-mails sortants | Surveille le courrier sortant pour éviter la perte de données en chiffrant les messages ou en empêchant leur envoi. | Pas assez de données disponibles | |
Renseignements/protection avancés contre les menaces | Inclut des protections avancées contre les menaces telles que l’apprentissage automatique pour effectuer une analyse comportementale anormale, la détection d’usurpation de nom d’affichage, en particulier en ce qui concerne les attaques d’usurpation d’identité de niveau C, la détection de domaines de messagerie similaires qui sont visuellement déroutants. | Pas assez de données disponibles | |
Archivage | Offre la conservation des e-mails d’archivage à des fins de conformité. | Pas assez de données disponibles | |
Rapports | Offre une fonctionnalité de reporting standard. | Pas assez de données disponibles | |
Déploiement sur site | Prend en charge les déploiements locaux de passerelles de messagerie sécurisées, ce qui oblige une entreprise à gérer son propre matériel. Ceci est différent du logiciel Cloud Email Security qui protège les environnements de messagerie basés sur le cloud et ne nécessite pas d’installations matérielles sur site. | Pas assez de données disponibles |
Analyse
Correction automatisée | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Rapports d’incident | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | Pas assez de données disponibles | |
Analyse comportementale | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. | Pas assez de données disponibles |
Fonctionnalités de la plate-forme
Assistance 24h/24 et 7j/7 | Fournit une assistance 24h/24 et 7j/7 aux clients qui ont des questions techniques. | Pas assez de données disponibles | |
Alertes de rapport proactives | Envoie de manière proactive des rapports ou des alertes aux clients. | Pas assez de données disponibles | |
Contrôle des applications | Permet aux utilisateurs de détecter et de bloquer les applications qui ne constituent pas une menace pour la sécurité. | Pas assez de données disponibles | |
Chasse proactive aux menaces | Traque les menaces de manière proactive. | Pas assez de données disponibles | |
Temps de réponse rapide | Fournit un temps de réponse rapide aux cybermenaces. | Pas assez de données disponibles | |
Rapports personnalisables | Permet de personnaliser les rapports. | Pas assez de données disponibles |
Capacités d’automatisation
Correction automatisée | Possibilité de neutraliser ou d’éliminer automatiquement les vulnérabilités actives. | Pas assez de données disponibles | |
Enquête automatisée | Possibilité d’enquêter automatiquement sur les réseaux et les terminaux à la recherche de menaces. | Pas assez de données disponibles |
IA générative
Génération de texte | Permet aux utilisateurs de générer du texte à partir d’une invite texte. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles |