Recursos de Heimdal®
Principais Alternativas de Heimdal® Mais Bem Avaliadas
Filtrar por Recursos
Criptografia
Criptografia de e-mail | Criptografa o conteúdo de e-mails e seus anexos. | Dados insuficientes disponíveis | |
Criptografia de mensagens | Criptografa mensagens enviadas por texto ou dentro de um aplicativo. | Dados insuficientes disponíveis | |
Criptografia de transferência de arquivos | Protege os dados com dentro ou à medida que saem da sua rede segura ou local. | Dados insuficientes disponíveis | |
Criptografia de dados | Fornecer um nível de criptografia de dados em trânsito, protegendo dados confidenciais enquanto eles vivem no aplicativo de backup. | Dados insuficientes disponíveis | |
Criptografia de disco completo | Criptografa todo o dispositivo para proteger os dados em caso de perda ou roubo. | Dados insuficientes disponíveis |
Conformidade
Autenticação | Permite que os administradores definam requisitos de autenticação multifator, incluindo tokens, chaves ou mensagens sms | Dados insuficientes disponíveis | |
Aplicação de políticas | Habilidades para definir padrões de segurança de banco de dados e gerenciamento de riscos. | Dados insuficientes disponíveis | |
Gerenciamento de Acesso | Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais. | Dados insuficientes disponíveis |
Gestão
Gerenciamento de arquivos | Permite que os administradores definam níveis de criptografia para tipos de arquivo. Permite que os administradores decidam quais arquivos criptografar. | Dados insuficientes disponíveis | |
Detecção de anomalias | Monitora a atividade nas redes e alerta os administradores quando ocorre uma atividade incomum. | Dados insuficientes disponíveis |
Administração
Informações de uso | Oferece visibilidade da atividade do dispositivo do funcionário | Dados insuficientes disponíveis | |
Integrações | Permite a integração de suporte, chat, diagnóstico ou outras ferramentas de gerenciamento de TI | Dados insuficientes disponíveis | |
Diagnostics | Fornece aos administradores informações de desempenho para: | Dados insuficientes disponíveis | |
Gravação de Sessão | Fornece a capacidade de gravar sessões de acesso remoto e suporte | Dados insuficientes disponíveis | |
Transferência de sessão | Permite que o acesso remoto e as sessões de suporte sejam transferidos entre usuários | Dados insuficientes disponíveis | |
Acesso autônomo | Permite que os administradores acessem dispositivos, independentemente da presença do usuário final | Dados insuficientes disponíveis | |
Compartilhamento de arquivos | Permite que usuários remotos compartilhem arquivos com outros usuários remotos | Dados insuficientes disponíveis | |
Gerenciamento de políticas, usuários e funções | Cria requisitos e padrões de acesso e estabelece usuários, funções e direitos de acesso. | Dados insuficientes disponíveis | |
Fluxos de trabalho de aprovação | Permite que os administradores aprovem ou rejeitem alterações de acesso ao uso de fluxos de trabalho definidos. | Dados insuficientes disponíveis | |
Provisionamento automatizado | Automatiza o provisionamento e o desprovisionamento para reduzir a quantidade de trabalho manual administrativo. | Dados insuficientes disponíveis | |
Alterações em massa | Reduz o trabalho administrativo manual. | Dados insuficientes disponíveis | |
Gerenciamento centralizado | Gerencia informações de identidade de aplicativos locais e na nuvem. | Dados insuficientes disponíveis | |
Solicitações de acesso de autoatendimento | Permite o acesso automaticamente se os usuários atenderem aos requisitos da política. | Dados insuficientes disponíveis |
Plataforma
Acesso entre plataformas | Permite o uso e o acesso remotos em uma variedade de sistemas operacionais e tipos de dispositivos | Dados insuficientes disponíveis | |
Acesso a dispositivos móveis | Permite que os administradores de área de trabalho remota acessem dispositivos móveis conectados | Dados insuficientes disponíveis | |
Gerenciamento de Aplicações | Gerencia, configura e supervisiona centralmente aplicativos em dispositivos de funcionários | Dados insuficientes disponíveis | |
Controle Remoto de Dispositivos | Permite que os administradores assumam o controle de um dispositivo de ponto de extremidade conectado | Dados insuficientes disponíveis |
Segurança
Limpeza remota | Habilitar o bloqueio remoto e a criptografia de dispositivos de funcionários | Dados insuficientes disponíveis | |
Gerenciamento de dispositivos | Unifica o gerenciamento de endpoint de dispositivos de funcionários | Dados insuficientes disponíveis | |
Registro de dispositivo | Registra dispositivos de propriedade do funcionário ou distribuídos pela empresa para acesso de TI | Dados insuficientes disponíveis |
Funcionalidade
Autenticação multifator | Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar. | Dados insuficientes disponíveis | |
Logon único | Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins. | Dados insuficientes disponíveis | |
Suporte a BYOD | Permite que os usuários tragam seu próprio dispositivo para acessar aplicativos da empresa. | Dados insuficientes disponíveis | |
Gerenciamento centralizado | Garante que as credenciais sejam armazenadas centralmente (em um cofre seguro) e, quando alteradas, que os sistemas permaneçam conectados. | Dados insuficientes disponíveis | |
Segurança baseada em função | Permite privilégios com base em funções, como unidade de negócios ou outros fatores. | Dados insuficientes disponíveis | |
Notificações ao vivo | Configure quais eventos acionarão uma notificação para evitar o abuso de acesso privilegiado em tempo real. | Dados insuficientes disponíveis | |
Gravação de sessão ao vivo & reprodução | Oferece gravação e reprodução de sessões ao vivo para fins de conformidade e auditoria. | Dados insuficientes disponíveis | |
Privilégio temporário por tempo limitado | Permite privilégios temporários para uma tarefa ou período de tempo definido, para reduzir o risco de abuso de credenciais. | Dados insuficientes disponíveis |
Monitoramento
Log de auditoria | Fornece logs de auditoria por motivos de conformidade. | Dados insuficientes disponíveis | |
Registro de atividades | Monitora, registra e registra atividades em tempo real e pós-evento. | Dados insuficientes disponíveis | |
Detecção de anomalias | Detecta o comportamento anormal do usuário para mitigar riscos. | Dados insuficientes disponíveis |
Relatórios
Log de auditoria | Cria um registro compreensivo de todas as atividades ao utilizar o software de Gerenciamento de Acesso Privilegiado. | Dados insuficientes disponíveis | |
Relatórios | Inclui a funcionalidade de relatórios. | Dados insuficientes disponíveis |
Recursos da plataforma
24/7 suporte | Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas. | Dados insuficientes disponíveis | |
Alertas de relatório proativos | Envia relatórios ou alertas de forma proativa aos clientes. | Dados insuficientes disponíveis | |
Controle de aplicação | Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança. | Dados insuficientes disponíveis | |
Busca proativa de ameaças | Caça ameaças de forma proativa. | Dados insuficientes disponíveis | |
Tempo de resposta rápido | Fornece tempo de resposta rápido a ameaças cibernéticas. | Dados insuficientes disponíveis | |
Relatórios personalizáveis | Fornece a capacidade de personalizar relatórios. | Dados insuficientes disponíveis |
Recursos de automação
Correção automatizada | Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas. | Dados insuficientes disponíveis | |
Investigação automatizada | Capacidade de investigar automaticamente redes e endpoints em busca de ameaças. | Dados insuficientes disponíveis |