Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de Heimdal®

Principais Alternativas de Heimdal® Mais Bem Avaliadas

Filtrar por Recursos

Criptografia

Criptografia de e-mail

Criptografa o conteúdo de e-mails e seus anexos.

Dados insuficientes disponíveis

Criptografia de mensagens

Criptografa mensagens enviadas por texto ou dentro de um aplicativo.

Dados insuficientes disponíveis

Criptografia de transferência de arquivos

Protege os dados com dentro ou à medida que saem da sua rede segura ou local.

Dados insuficientes disponíveis

Criptografia de dados

Fornecer um nível de criptografia de dados em trânsito, protegendo dados confidenciais enquanto eles vivem no aplicativo de backup.

Dados insuficientes disponíveis

Criptografia de disco completo

Criptografa todo o dispositivo para proteger os dados em caso de perda ou roubo.

Dados insuficientes disponíveis

Conformidade

Autenticação

Permite que os administradores definam requisitos de autenticação multifator, incluindo tokens, chaves ou mensagens sms

Dados insuficientes disponíveis

Aplicação de políticas

Habilidades para definir padrões de segurança de banco de dados e gerenciamento de riscos.

Dados insuficientes disponíveis

Gerenciamento de Acesso

Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.

Dados insuficientes disponíveis

Gestão

Gerenciamento de arquivos

Permite que os administradores definam níveis de criptografia para tipos de arquivo. Permite que os administradores decidam quais arquivos criptografar.

Dados insuficientes disponíveis

Detecção de anomalias

Monitora a atividade nas redes e alerta os administradores quando ocorre uma atividade incomum.

Dados insuficientes disponíveis

Administração

Informações de uso

Oferece visibilidade da atividade do dispositivo do funcionário

Dados insuficientes disponíveis

Integrações

Permite a integração de suporte, chat, diagnóstico ou outras ferramentas de gerenciamento de TI

Dados insuficientes disponíveis

Diagnostics

Fornece aos administradores informações de desempenho para:

Dados insuficientes disponíveis

Gravação de Sessão

Fornece a capacidade de gravar sessões de acesso remoto e suporte

Dados insuficientes disponíveis

Transferência de sessão

Permite que o acesso remoto e as sessões de suporte sejam transferidos entre usuários

Dados insuficientes disponíveis

Acesso autônomo

Permite que os administradores acessem dispositivos, independentemente da presença do usuário final

Dados insuficientes disponíveis

Compartilhamento de arquivos

Permite que usuários remotos compartilhem arquivos com outros usuários remotos

Dados insuficientes disponíveis

Gerenciamento de políticas, usuários e funções

Cria requisitos e padrões de acesso e estabelece usuários, funções e direitos de acesso.

Dados insuficientes disponíveis

Fluxos de trabalho de aprovação

Permite que os administradores aprovem ou rejeitem alterações de acesso ao uso de fluxos de trabalho definidos.

Dados insuficientes disponíveis

Provisionamento automatizado

Automatiza o provisionamento e o desprovisionamento para reduzir a quantidade de trabalho manual administrativo.

Dados insuficientes disponíveis

Alterações em massa

Reduz o trabalho administrativo manual.

Dados insuficientes disponíveis

Gerenciamento centralizado

Gerencia informações de identidade de aplicativos locais e na nuvem.

Dados insuficientes disponíveis

Solicitações de acesso de autoatendimento

Permite o acesso automaticamente se os usuários atenderem aos requisitos da política.

Dados insuficientes disponíveis

Plataforma

Acesso entre plataformas

Permite o uso e o acesso remotos em uma variedade de sistemas operacionais e tipos de dispositivos

Dados insuficientes disponíveis

Acesso a dispositivos móveis

Permite que os administradores de área de trabalho remota acessem dispositivos móveis conectados

Dados insuficientes disponíveis

Gerenciamento de Aplicações

Gerencia, configura e supervisiona centralmente aplicativos em dispositivos de funcionários

Dados insuficientes disponíveis

Controle Remoto de Dispositivos

Permite que os administradores assumam o controle de um dispositivo de ponto de extremidade conectado

Dados insuficientes disponíveis

Segurança

Limpeza remota

Habilitar o bloqueio remoto e a criptografia de dispositivos de funcionários

Dados insuficientes disponíveis

Gerenciamento de dispositivos

Unifica o gerenciamento de endpoint de dispositivos de funcionários

Dados insuficientes disponíveis

Registro de dispositivo

Registra dispositivos de propriedade do funcionário ou distribuídos pela empresa para acesso de TI

Dados insuficientes disponíveis

Funcionalidade

Autenticação multifator

Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar.

Dados insuficientes disponíveis

Logon único

Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins.

Dados insuficientes disponíveis

Suporte a BYOD

Permite que os usuários tragam seu próprio dispositivo para acessar aplicativos da empresa.

Dados insuficientes disponíveis

Gerenciamento centralizado

Garante que as credenciais sejam armazenadas centralmente (em um cofre seguro) e, quando alteradas, que os sistemas permaneçam conectados.

Dados insuficientes disponíveis

Segurança baseada em função

Permite privilégios com base em funções, como unidade de negócios ou outros fatores.

Dados insuficientes disponíveis

Notificações ao vivo

Configure quais eventos acionarão uma notificação para evitar o abuso de acesso privilegiado em tempo real.

Dados insuficientes disponíveis

Gravação de sessão ao vivo & reprodução

Oferece gravação e reprodução de sessões ao vivo para fins de conformidade e auditoria.

Dados insuficientes disponíveis

Privilégio temporário por tempo limitado

Permite privilégios temporários para uma tarefa ou período de tempo definido, para reduzir o risco de abuso de credenciais.

Dados insuficientes disponíveis

Monitoramento

Log de auditoria

Fornece logs de auditoria por motivos de conformidade.

Dados insuficientes disponíveis

Registro de atividades

Monitora, registra e registra atividades em tempo real e pós-evento.

Dados insuficientes disponíveis

Detecção de anomalias

Detecta o comportamento anormal do usuário para mitigar riscos.

Dados insuficientes disponíveis

Relatórios

Log de auditoria

Cria um registro compreensivo de todas as atividades ao utilizar o software de Gerenciamento de Acesso Privilegiado.

Dados insuficientes disponíveis

Relatórios

Inclui a funcionalidade de relatórios.

Dados insuficientes disponíveis

Recursos da plataforma

24/7 suporte

Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas.

Dados insuficientes disponíveis

Alertas de relatório proativos

Envia relatórios ou alertas de forma proativa aos clientes.

Dados insuficientes disponíveis

Controle de aplicação

Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança.

Dados insuficientes disponíveis

Busca proativa de ameaças

Caça ameaças de forma proativa.

Dados insuficientes disponíveis

Tempo de resposta rápido

Fornece tempo de resposta rápido a ameaças cibernéticas.

Dados insuficientes disponíveis

Relatórios personalizáveis

Fornece a capacidade de personalizar relatórios.

Dados insuficientes disponíveis

Recursos de automação

Correção automatizada

Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas.

Dados insuficientes disponíveis

Investigação automatizada

Capacidade de investigar automaticamente redes e endpoints em busca de ameaças.

Dados insuficientes disponíveis