Best Software for 2025 is now live!
Por Rotate
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Pago
Reivindicado

Recursos de Rotate

Quais são os recursos de Rotate?

Administração

  • Relatórios de Inteligência
  • Integração de e-mail Suppor
  • Gerenciamento de Acesso
  • Prevenção de perda de dados

Manutenção

  • Auditoria
  • Permitir e bloquear listas
  • Conformidade
  • Arquivamento

Segurança

  • Anti-Malware/Antisspam
  • Criptografia
  • Quarentena
  • Proteção Avançada contra Ameaças (ATP)
  • Anti-Phishing
  • Prevenção de tomada de controlo de contas

Conformidade

  • Governança de dados

Filtrar por Recursos

Administração

Relatórios de Inteligência

Coleta ativamente dados sobre fontes suspeitas e características de conteúdo potencialmente mal-intencionado Revisores de 16 de Rotate forneceram feedback sobre este recurso.
99%
(Com base em 16 avaliações)

Integração de e-mail Suppor

Suporta implementação segura com aplicativos de e-mail e clientes populares. Revisores de 16 de Rotate forneceram feedback sobre este recurso.
97%
(Com base em 16 avaliações)

Gerenciamento de Acesso

Conforme relatado em 16 avaliações de Rotate. Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.
99%
(Com base em 16 avaliações)

Prevenção de perda de dados

Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais. Este recurso foi mencionado em 16 avaliações de Rotate.
84%
(Com base em 16 avaliações)

Aplicação de políticas

Conforme relatado em 11 avaliações de Rotate. Permite que os administradores definam políticas de segurança e governança de dados.
98%
(Com base em 11 avaliações)

Auditoria

Com base em 11 avaliações de Rotate. Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.
95%
(Com base em 11 avaliações)

Gerenciamento de fluxo de trabalho

Conforme relatado em 11 avaliações de Rotate. Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
95%
(Com base em 11 avaliações)

Auditoria

Acesso a documentos e alterações do banco de dados para análises e relatórios. Este recurso foi mencionado em 10 avaliações de Rotate.
97%
(Com base em 10 avaliações)

Descoberta de dados

Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.

Dados insuficientes disponíveis

Controle de acesso

Suporta o protocolo LDAP para habilitar o controle de acesso e a governança. Revisores de 10 de Rotate forneceram feedback sobre este recurso.
90%
(Com base em 10 avaliações)

Manutenção

Auditoria

Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário. Este recurso foi mencionado em 16 avaliações de Rotate.
97%
(Com base em 16 avaliações)

Permitir e bloquear listas

Impede que cometedores anteriores de fraudes e outras contas suspeitas recebam comunicações futuras Este recurso foi mencionado em 15 avaliações de Rotate.
100%
(Com base em 15 avaliações)

Conformidade

Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Este recurso foi mencionado em 16 avaliações de Rotate.
100%
(Com base em 16 avaliações)

Arquivamento

Conforme relatado em 16 avaliações de Rotate. Arquiva conversas, arquivos e outras comunicações para referência futura
86%
(Com base em 16 avaliações)

Segurança

Anti-Malware/Antisspam

Previne malware ou spam em e-mails por meio de ferramentas antimalware/antisspam preditivas ou reativas. Revisores de 16 de Rotate forneceram feedback sobre este recurso.
100%
(Com base em 16 avaliações)

Criptografia

Criptografa o conteúdo de e-mails e seus anexos. Revisores de 16 de Rotate forneceram feedback sobre este recurso.
88%
(Com base em 16 avaliações)

Quarentena

Com base em 16 avaliações de Rotate. Isola conteúdo e arquivos potencialmente mal-intencionados antes que eles possam obter acesso à rede
95%
(Com base em 16 avaliações)

Proteção Avançada contra Ameaças (ATP)

Inclui ferramentas avançadas, incluindo análise de aprendizado de máquina para detectar ameaças muitas vezes perdidas pelas ferramentas de filtragem tradicionais, como anexos inseguros, malware avançado e ataques de engenharia social direcionados. Revisores de 16 de Rotate forneceram feedback sobre este recurso.
78%
(Com base em 16 avaliações)

Anti-Phishing

Previne ataques de phishing e ataques de caça submarina, incluindo ataques de falsificação de identidade. Este recurso foi mencionado em 16 avaliações de Rotate.
100%
(Com base em 16 avaliações)

Prevenção de tomada de controlo de contas

Conforme relatado em 16 avaliações de Rotate. Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais.
83%
(Com base em 16 avaliações)

Monitoramento de conformidade

Conforme relatado em 11 avaliações de Rotate. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
98%
(Com base em 11 avaliações)

Detecção de Anomalias

Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. Revisores de 11 de Rotate forneceram feedback sobre este recurso.
100%
(Com base em 11 avaliações)

Prevenção de perda de dados

Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. Revisores de 11 de Rotate forneceram feedback sobre este recurso.
86%
(Com base em 11 avaliações)

Análise de Lacunas em Nuvem

Com base em 11 avaliações de Rotate. Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
88%
(Com base em 11 avaliações)

Conformidade

Governança

Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário. Revisores de 11 de Rotate forneceram feedback sobre este recurso.
98%
(Com base em 11 avaliações)

Governança de dados

Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados. Revisores de 11 de Rotate forneceram feedback sobre este recurso.
94%
(Com base em 11 avaliações)

Conformidade com dados confidenciais

Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Revisores de 11 de Rotate forneceram feedback sobre este recurso.
94%
(Com base em 11 avaliações)

Proteção de dados

Mascaramento de dados

Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas. Revisores de 10 de Rotate forneceram feedback sobre este recurso.
98%
(Com base em 10 avaliações)

Criptografia/Segurança de Dados

Com base em 10 avaliações de Rotate. Gerencia políticas de acesso a dados do usuário e criptografia de dados.
100%
(Com base em 10 avaliações)

Prevenção de perda de dados

Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. Revisores de 10 de Rotate forneceram feedback sobre este recurso.
97%
(Com base em 10 avaliações)

Detecção de Anomalias

Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. Revisores de 10 de Rotate forneceram feedback sobre este recurso.
98%
(Com base em 10 avaliações)

Conformidade com dados confidenciais

Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Este recurso foi mencionado em 10 avaliações de Rotate.
97%
(Com base em 10 avaliações)

análise

Análise de lacunas na nuvem

Conforme relatado em 10 avaliações de Rotate. Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
95%
(Com base em 10 avaliações)

Monitoramento de conformidade

Com base em 10 avaliações de Rotate. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
98%
(Com base em 10 avaliações)

Análise de usuários

Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário. Este recurso foi mencionado em 10 avaliações de Rotate.
98%
(Com base em 10 avaliações)

Funcionalidade

Monitoramento - Deep Web

Os monitores selecionam palavras-chave na deep web, que são partes não indexadas da internet não disponíveis na surface web.

Dados insuficientes disponíveis

Monitoramento - Dark Web

Os monitores selecionam palavras-chave nas áreas escuras da web, que só são acessíveis via Tor e I2P, como mercados ilícitos e fóruns escuros.

Dados insuficientes disponíveis

análise

Fornece contexto em torno de informações identificadas, incluindo dados históricos de ameaças, dados de localização de ameaças de geotags ou dados inferidos, nomes de agentes de ameaças, relacionamentos, URLs e outras informações relevantes para conduzir investigações adicionais.

Dados insuficientes disponíveis

Bilhética

Integra-se a plataformas de tickets ou CRM por meio de integrações de API.

Dados insuficientes disponíveis

Pesquisa Simples

Pesquise dados históricos e em tempo real sem usar linguagem de consulta técnica.

Dados insuficientes disponíveis

Fonte de vazamento

Fornece contexto e análise adicionais para ajudar a identificar a fonte de informações vazadas.

Dados insuficientes disponíveis

Painel centralizado

Oferece um painel centralizado para monitorar, coletar, processar, alertar, analisar e pesquisar dados sinalizados pelo software.

Dados insuficientes disponíveis

Alertas em tempo real

Permite alertas e relatórios em tempo real por meio de notificações por push em um aplicativo móvel, e-mail ou alertas por SMS.

Dados insuficientes disponíveis

Recursos da plataforma

24/7 suporte

Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas.

Dados insuficientes disponíveis

Alertas de relatório proativos

Envia relatórios ou alertas de forma proativa aos clientes.

Dados insuficientes disponíveis

Controle de aplicação

Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança.

Dados insuficientes disponíveis

Busca proativa de ameaças

Caça ameaças de forma proativa.

Dados insuficientes disponíveis

Tempo de resposta rápido

Fornece tempo de resposta rápido a ameaças cibernéticas.

Dados insuficientes disponíveis

Relatórios personalizáveis

Fornece a capacidade de personalizar relatórios.

Dados insuficientes disponíveis

Recursos de automação

Correção automatizada

Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas.

Dados insuficientes disponíveis

Investigação automatizada

Capacidade de investigar automaticamente redes e endpoints em busca de ameaças.

Dados insuficientes disponíveis