Best Software for 2025 is now live!
Salvar em Minhas Listas
Não Reivindicado
Não Reivindicado

Recursos de FortiGuard Security Subscriptions

Quais são os recursos de FortiGuard Security Subscriptions?

Avaliação

  • Pontuações de probabilidade de malware

Principais Alternativas de FortiGuard Security Subscriptions Mais Bem Avaliadas

Filtrar por Recursos

Orquestração

Gestão de Ativos

Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas.

Dados insuficientes disponíveis

Automação do fluxo de trabalho de segurança

Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças.

Dados insuficientes disponíveis

Implantação

O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças.

Dados insuficientes disponíveis

Sandboxing

Um recurso que permite que os testes de segurança e a coleta de informações ocorram em um ambiente seguro e independente de recursos.

Dados insuficientes disponíveis

Informações

Alertas proativos

Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta.

Dados insuficientes disponíveis

Detecção de malware

Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.

Dados insuficientes disponíveis

Relatórios de Inteligência

A capacidade de os usuários produzirem relatórios descrevendo informações detalhadas e personalizadas sobre ameaças

Dados insuficientes disponíveis

Personalização

Inteligência de endpoint

Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.

Dados insuficientes disponíveis

Validação de segurança

O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem.

Dados insuficientes disponíveis

Análise Dinâmica/Código

A capacidade de examinar o código do seu aplicativo, site ou banco de dados para descobrir vulnerabilidades de dia zero.

Dados insuficientes disponíveis

Sandbox

Sandbox

Um ambiente isolado de uma rede onde as ameaças podem ser avaliadas com segurança.

Dados insuficientes disponíveis

Avaliação

Avaliação de Malware

Ferramentas para testar um objeto para ver se ele se qualifica ou não como malware.

Dados insuficientes disponíveis

Submissão Automática

A capacidade de um sistema avaliar objetos e enviá-los automaticamente para a área restrita.

Dados insuficientes disponíveis

Avaliação Automática

A capacidade de um sistema avaliar objetos dentro do sandbax e atribuir uma pontuação de probabilidade de malware.

Dados insuficientes disponíveis

Pontuações de probabilidade de malware

A capacidade de atribuir aos objetos uma pontuação com base em sua probabilidade de serem malware. Este recurso foi mencionado em 10 avaliações de FortiGuard Security Subscriptions.
92%
(Com base em 10 avaliações)

Prevenção

Prevenção de Intrusão

Impõe parâmetros de segurança para impedir o acesso não autorizado.

Dados insuficientes disponíveis

Firewall

Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware.

Dados insuficientes disponíveis

Criptografia

Fornecer algum nível de criptografia das informações, protegendo dados confidenciais enquanto eles existem dentro do data center.

Dados insuficientes disponíveis

Proteção de segurança

Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades

Dados insuficientes disponíveis

Proteção de dados na nuvem

Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline.

Dados insuficientes disponíveis

Detecção

Detecção de Intrusão

Detecta acesso não autorizado e uso de sistemas privilegiados.

Dados insuficientes disponíveis

Monitoramento de segurança

Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.

Dados insuficientes disponíveis

Anti-Malware / Detecção de Malware

Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.

Dados insuficientes disponíveis

Administração

Conformidade

Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.

Dados insuficientes disponíveis

Console de Administração -

Fornece um console centralizado para tarefas de adminiestação e controle unificado.

Dados insuficientes disponíveis

API / integrações

Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.

Dados insuficientes disponíveis

Segurança de dispositivos conectados

Avaliação de vulnerabilidade

Realiza avaliações de risco e lacunas de segurança para ativos conectados.

Dados insuficientes disponíveis

Ciclo de vida da identidade

Auxilia na autenticação e autorização de ativos conectados.

Dados insuficientes disponíveis

Proteção contra ameaças

Fornece proteção geral contra ameaças de dispositivo, como firewall e ferramentas antivírus.

Dados insuficientes disponíveis

Análise do Comportamento

Monitora o comportamento do dispositivo para identificar eventos anormais.

Dados insuficientes disponíveis

Resposta a incidentes

Responde a atividades suspeitas relacionadas a dispositivos IoT. Isso pode incluir ações como contenção e erradicação de ameaças, bem como recuperação de dispositivos.

Dados insuficientes disponíveis

Segurança de Rede IoT

Fornece medidas de segurança para redes e gateways IoT.

Dados insuficientes disponíveis

Atualizações OTA

Envia automaticamente atualizações de segurança over-the-air (OTA) para dispositivos conectados.

Dados insuficientes disponíveis

Alertas e notificações

Envia notificações de segurança oportunas aos usuários no aplicativo ou por e-mail, mensagem de texto ou de outra forma.

Dados insuficientes disponíveis

Plataforma

Painel de controle

Possui um painel centralizado para os usuários interagirem.

Dados insuficientes disponíveis

Hardware

Integra-se com o hardware IoT existente.

Dados insuficientes disponíveis

Desempenho

Está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas de forma confiável.

Dados insuficientes disponíveis

Relatórios

Fornece relatórios de desempenho pré-criados ou personalizáveis.

Dados insuficientes disponíveis