Recursos de Rotate
Quais são os recursos de Rotate?
Administração
- Relatórios de Inteligência
- Integração de e-mail Suppor
- Gerenciamento de Acesso
- Prevenção de perda de dados
Manutenção
- Auditoria
- Permitir e bloquear listas
- Conformidade
- Arquivamento
Segurança
- Anti-Malware/Antisspam
- Criptografia
- Quarentena
- Proteção Avançada contra Ameaças (ATP)
- Anti-Phishing
- Prevenção de tomada de controlo de contas
Conformidade
- Governança de dados
Principais Alternativas de Rotate Mais Bem Avaliadas
Categorias Rotate no G2
Filtrar por Recursos
Administração
Relatórios de Inteligência | Coleta ativamente dados sobre fontes suspeitas e características de conteúdo potencialmente mal-intencionado Revisores de 16 de Rotate forneceram feedback sobre este recurso. | 99% (Com base em 16 avaliações) | |
Integração de e-mail Suppor | Suporta implementação segura com aplicativos de e-mail e clientes populares. Revisores de 16 de Rotate forneceram feedback sobre este recurso. | 97% (Com base em 16 avaliações) | |
Gerenciamento de Acesso | Conforme relatado em 16 avaliações de Rotate. Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais. | 99% (Com base em 16 avaliações) | |
Prevenção de perda de dados | Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais. Este recurso foi mencionado em 16 avaliações de Rotate. | 84% (Com base em 16 avaliações) | |
Aplicação de políticas | Conforme relatado em 11 avaliações de Rotate. Permite que os administradores definam políticas de segurança e governança de dados. | 98% (Com base em 11 avaliações) | |
Auditoria | Com base em 11 avaliações de Rotate. Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas. | 95% (Com base em 11 avaliações) | |
Gerenciamento de fluxo de trabalho | Conforme relatado em 11 avaliações de Rotate. Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI. | 95% (Com base em 11 avaliações) | |
Auditoria | Acesso a documentos e alterações do banco de dados para análises e relatórios. Este recurso foi mencionado em 10 avaliações de Rotate. | 97% (Com base em 10 avaliações) | |
Descoberta de dados | Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos. | Dados insuficientes disponíveis | |
Controle de acesso | Suporta o protocolo LDAP para habilitar o controle de acesso e a governança. Revisores de 10 de Rotate forneceram feedback sobre este recurso. | 90% (Com base em 10 avaliações) |
Manutenção
Auditoria | Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário. Este recurso foi mencionado em 16 avaliações de Rotate. | 97% (Com base em 16 avaliações) | |
Permitir e bloquear listas | Impede que cometedores anteriores de fraudes e outras contas suspeitas recebam comunicações futuras Este recurso foi mencionado em 15 avaliações de Rotate. | 100% (Com base em 15 avaliações) | |
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Este recurso foi mencionado em 16 avaliações de Rotate. | 100% (Com base em 16 avaliações) | |
Arquivamento | Conforme relatado em 16 avaliações de Rotate. Arquiva conversas, arquivos e outras comunicações para referência futura | 86% (Com base em 16 avaliações) |
Segurança
Anti-Malware/Antisspam | Previne malware ou spam em e-mails por meio de ferramentas antimalware/antisspam preditivas ou reativas. Revisores de 16 de Rotate forneceram feedback sobre este recurso. | 100% (Com base em 16 avaliações) | |
Criptografia | Criptografa o conteúdo de e-mails e seus anexos. Revisores de 16 de Rotate forneceram feedback sobre este recurso. | 88% (Com base em 16 avaliações) | |
Quarentena | Com base em 16 avaliações de Rotate. Isola conteúdo e arquivos potencialmente mal-intencionados antes que eles possam obter acesso à rede | 95% (Com base em 16 avaliações) | |
Proteção Avançada contra Ameaças (ATP) | Inclui ferramentas avançadas, incluindo análise de aprendizado de máquina para detectar ameaças muitas vezes perdidas pelas ferramentas de filtragem tradicionais, como anexos inseguros, malware avançado e ataques de engenharia social direcionados. Revisores de 16 de Rotate forneceram feedback sobre este recurso. | 78% (Com base em 16 avaliações) | |
Anti-Phishing | Previne ataques de phishing e ataques de caça submarina, incluindo ataques de falsificação de identidade. Este recurso foi mencionado em 16 avaliações de Rotate. | 100% (Com base em 16 avaliações) | |
Prevenção de tomada de controlo de contas | Conforme relatado em 16 avaliações de Rotate. Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais. | 83% (Com base em 16 avaliações) | |
Monitoramento de conformidade | Conforme relatado em 11 avaliações de Rotate. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. | 98% (Com base em 11 avaliações) | |
Detecção de Anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. Revisores de 11 de Rotate forneceram feedback sobre este recurso. | 100% (Com base em 11 avaliações) | |
Prevenção de perda de dados | Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. Revisores de 11 de Rotate forneceram feedback sobre este recurso. | 86% (Com base em 11 avaliações) | |
Análise de Lacunas em Nuvem | Com base em 11 avaliações de Rotate. Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. | 88% (Com base em 11 avaliações) |
Conformidade
Governança | Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário. Revisores de 11 de Rotate forneceram feedback sobre este recurso. | 98% (Com base em 11 avaliações) | |
Governança de dados | Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados. Revisores de 11 de Rotate forneceram feedback sobre este recurso. | 94% (Com base em 11 avaliações) | |
Conformidade com dados confidenciais | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Revisores de 11 de Rotate forneceram feedback sobre este recurso. | 94% (Com base em 11 avaliações) |
Proteção de dados
Mascaramento de dados | Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas. Revisores de 10 de Rotate forneceram feedback sobre este recurso. | 98% (Com base em 10 avaliações) | |
Criptografia/Segurança de Dados | Com base em 10 avaliações de Rotate. Gerencia políticas de acesso a dados do usuário e criptografia de dados. | 100% (Com base em 10 avaliações) | |
Prevenção de perda de dados | Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. Revisores de 10 de Rotate forneceram feedback sobre este recurso. | 97% (Com base em 10 avaliações) | |
Detecção de Anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. Revisores de 10 de Rotate forneceram feedback sobre este recurso. | 98% (Com base em 10 avaliações) | |
Conformidade com dados confidenciais | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Este recurso foi mencionado em 10 avaliações de Rotate. | 97% (Com base em 10 avaliações) |
análise
Análise de lacunas na nuvem | Conforme relatado em 10 avaliações de Rotate. Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. | 95% (Com base em 10 avaliações) | |
Monitoramento de conformidade | Com base em 10 avaliações de Rotate. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. | 98% (Com base em 10 avaliações) | |
Análise de usuários | Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário. Este recurso foi mencionado em 10 avaliações de Rotate. | 98% (Com base em 10 avaliações) |
Funcionalidade
Monitoramento - Deep Web | Os monitores selecionam palavras-chave na deep web, que são partes não indexadas da internet não disponíveis na surface web. | Dados insuficientes disponíveis | |
Monitoramento - Dark Web | Os monitores selecionam palavras-chave nas áreas escuras da web, que só são acessíveis via Tor e I2P, como mercados ilícitos e fóruns escuros. | Dados insuficientes disponíveis | |
análise | Fornece contexto em torno de informações identificadas, incluindo dados históricos de ameaças, dados de localização de ameaças de geotags ou dados inferidos, nomes de agentes de ameaças, relacionamentos, URLs e outras informações relevantes para conduzir investigações adicionais. | Dados insuficientes disponíveis | |
Bilhética | Integra-se a plataformas de tickets ou CRM por meio de integrações de API. | Dados insuficientes disponíveis | |
Pesquisa Simples | Pesquise dados históricos e em tempo real sem usar linguagem de consulta técnica. | Dados insuficientes disponíveis | |
Fonte de vazamento | Fornece contexto e análise adicionais para ajudar a identificar a fonte de informações vazadas. | Dados insuficientes disponíveis | |
Painel centralizado | Oferece um painel centralizado para monitorar, coletar, processar, alertar, analisar e pesquisar dados sinalizados pelo software. | Dados insuficientes disponíveis | |
Alertas em tempo real | Permite alertas e relatórios em tempo real por meio de notificações por push em um aplicativo móvel, e-mail ou alertas por SMS. | Dados insuficientes disponíveis |
Recursos da plataforma
24/7 suporte | Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas. | Dados insuficientes disponíveis | |
Alertas de relatório proativos | Envia relatórios ou alertas de forma proativa aos clientes. | Dados insuficientes disponíveis | |
Controle de aplicação | Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança. | Dados insuficientes disponíveis | |
Busca proativa de ameaças | Caça ameaças de forma proativa. | Dados insuficientes disponíveis | |
Tempo de resposta rápido | Fornece tempo de resposta rápido a ameaças cibernéticas. | Dados insuficientes disponíveis | |
Relatórios personalizáveis | Fornece a capacidade de personalizar relatórios. | Dados insuficientes disponíveis |
Recursos de automação
Correção automatizada | Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas. | Dados insuficientes disponíveis | |
Investigação automatizada | Capacidade de investigar automaticamente redes e endpoints em busca de ameaças. | Dados insuficientes disponíveis |