Recursos de ThreatDown
Quais são os recursos de ThreatDown?
Administração
- Conformidade
- Controle Web
- Controle de Aplicação
- Gestão de Ativos
- Controle do dispositivo
Funcionalidade
- Isolamento do sistema
- Firewall
- Inteligência de endpoint
- Detecção de malware
análise
- Correção automatizada
- Incidentes
- Análise Comportamental
Recursos da plataforma
- Alertas de relatório proativos
- Tempo de resposta rápido
IA generativa
- Geração de Texto
Principais Alternativas de ThreatDown Mais Bem Avaliadas
Categorias ThreatDown no G2
Filtrar por Recursos
Administração
Conformidade | Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura. Este recurso foi mencionado em 202 avaliações de ThreatDown. | 91% (Com base em 202 avaliações) | |
Controle Web | Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede. Este recurso foi mencionado em 210 avaliações de ThreatDown. | 90% (Com base em 210 avaliações) | |
Controle de Aplicação | Impede que usuários de ponto de extremidade acessem aplicativos restritos. Revisores de 195 de ThreatDown forneceram feedback sobre este recurso. | 89% (Com base em 195 avaliações) | |
Gestão de Ativos | Com base em 178 avaliações de ThreatDown. Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede. | 87% (Com base em 178 avaliações) | |
Controle do dispositivo | Com base em 197 avaliações de ThreatDown. Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis. | 89% (Com base em 197 avaliações) |
Funcionalidade
Isolamento do sistema | Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos. Este recurso foi mencionado em 187 avaliações de ThreatDown. | 90% (Com base em 187 avaliações) | |
Firewall | Com base em 186 avaliações de ThreatDown. Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware. | 90% (Com base em 186 avaliações) | |
Inteligência de endpoint | Com base em 219 avaliações de ThreatDown. Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint. | 91% (Com base em 219 avaliações) | |
Detecção de malware | Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. Revisores de 229 de ThreatDown forneceram feedback sobre este recurso. | 96% (Com base em 229 avaliações) |
análise
Correção automatizada | Conforme relatado em 205 avaliações de ThreatDown. Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | 91% (Com base em 205 avaliações) | |
Incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. Revisores de 213 de ThreatDown forneceram feedback sobre este recurso. | 90% (Com base em 213 avaliações) | |
Análise Comportamental | Conforme relatado em 196 avaliações de ThreatDown. Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude. | 90% (Com base em 196 avaliações) |
Recursos da plataforma
24/7 suporte | Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas. Revisores de 100 de ThreatDown forneceram feedback sobre este recurso. | 91% (Com base em 100 avaliações) | |
Alertas de relatório proativos | Envia relatórios ou alertas de forma proativa aos clientes. Revisores de 100 de ThreatDown forneceram feedback sobre este recurso. | 91% (Com base em 100 avaliações) | |
Controle de aplicação | Com base em 97 avaliações de ThreatDown. Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança. | 89% (Com base em 97 avaliações) | |
Busca proativa de ameaças | Com base em 100 avaliações de ThreatDown. Caça ameaças de forma proativa. | 91% (Com base em 100 avaliações) | |
Tempo de resposta rápido | Com base em 101 avaliações de ThreatDown. Fornece tempo de resposta rápido a ameaças cibernéticas. | 93% (Com base em 101 avaliações) | |
Relatórios personalizáveis | Fornece a capacidade de personalizar relatórios. Revisores de 99 de ThreatDown forneceram feedback sobre este recurso. | 86% (Com base em 99 avaliações) |
Recursos de automação
Correção automatizada | Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas. Revisores de 99 de ThreatDown forneceram feedback sobre este recurso. | 91% (Com base em 99 avaliações) | |
Investigação automatizada | Capacidade de investigar automaticamente redes e endpoints em busca de ameaças. Revisores de 100 de ThreatDown forneceram feedback sobre este recurso. | 92% (Com base em 100 avaliações) |
IA generativa
Geração de Texto | Com base em 146 avaliações de ThreatDown. Permite que os usuários gerem texto com base em um prompt de texto. | 70% (Com base em 146 avaliações) |