Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de Threater

Quais são os recursos de Threater?

Administração

  • Console de Administração -

Prevenção

  • Prevenção de Intrusão

Detecção

  • Monitoramento de segurança

Principais Alternativas de Threater Mais Bem Avaliadas

Filtrar por Recursos

Orquestração

Gestão de Ativos

Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas.

Dados insuficientes disponíveis

Automação do fluxo de trabalho de segurança

Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças.

Dados insuficientes disponíveis

Implantação

O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças.

Dados insuficientes disponíveis

Sandboxing

Um recurso que permite que os testes de segurança e a coleta de informações ocorram em um ambiente seguro e independente de recursos.

Dados insuficientes disponíveis

Informações

Alertas proativos

Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta.

Dados insuficientes disponíveis

Detecção de malware

Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.

Dados insuficientes disponíveis

Relatórios de Inteligência

A capacidade de os usuários produzirem relatórios descrevendo informações detalhadas e personalizadas sobre ameaças

Dados insuficientes disponíveis

Personalização

Inteligência de endpoint

Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.

Dados insuficientes disponíveis

Validação de segurança

O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem.

Dados insuficientes disponíveis

Análise Dinâmica/Código

A capacidade de examinar o código do seu aplicativo, site ou banco de dados para descobrir vulnerabilidades de dia zero.

Dados insuficientes disponíveis

Segurança - Gerenciamento unificado de ameaças

Antivírus

Ferramentas para proteger um sistema contra vírus, verificando e colocando em quarentena quaisquer ameaças.

Dados insuficientes disponíveis

Listas brancas

A capacidade de dar luz verde a uma URL ou sistema específico para ignorar o processo de digitalização.

Dados insuficientes disponíveis

Filtragem Antispam

Ferramentas para evitar que e-mails de spam e outros spams entrem na rede.

Dados insuficientes disponíveis

Filtragem de conteúdo

Ferramentas para filtrar conteúdo específico com base no tipo de MME ou extensão de arquivo.

Dados insuficientes disponíveis

Filtragem Web

Ferramentas para impedir que determinados sites sejam visualizados por aqueles em uma rede.

Dados insuficientes disponíveis

Firewall

Ferramentas para bloquear uma rede ou sistema de redes ou sistemas externos para proteger os dados internos.

Dados insuficientes disponíveis

Administração

Relatórios & Analytics

A capacidade de digerir uma grande quantidade de dados em representações visuais e análises.

Dados insuficientes disponíveis

Painel de controle

A capacidade de visualizar uma grande quantidade de dados em um só lugar usando widgets personalizáveis.

Dados insuficientes disponíveis

Conformidade

Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.

Dados insuficientes disponíveis

Console de Administração -

Com base em 10 avaliações de Threater. Fornece um console centralizado para tarefas de adminiestação e controle unificado.
90%
(Com base em 10 avaliações)

API / integrações

Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.

Dados insuficientes disponíveis

Dados

Proteção de dados

Permitir que os usuários protejam seus dados contra possíveis ataques externos.

Dados insuficientes disponíveis

Acesso remoto

Permitir que os usuários controlem o acesso às suas informações a partir de um ponto central.

Dados insuficientes disponíveis

Acesso à Rede

Permitir que os usuários implementem políticas para controlar o acesso à infraestrutura de seus negócios.

Dados insuficientes disponíveis

Rede

Segurança

Acesso seguro à sua rede para convidados e usuários internos

Dados insuficientes disponíveis

Escala

Dimensione a visibilidade da rede para o que sua empresa precisar.

Dados insuficientes disponíveis

Auditoria

Audite os ativos da sua rede.

Dados insuficientes disponíveis

Logística

Processos

Permitir que os usuários implementem vários processos.

Dados insuficientes disponíveis

Bloqueio

Capacidade de bloquear o acesso externo indesejado.

Dados insuficientes disponíveis

Muito

Acompanhe todos os ativos de IoT.

Dados insuficientes disponíveis

Prevenção

Prevenção de Intrusão

Conforme relatado em 10 avaliações de Threater. Impõe parâmetros de segurança para impedir o acesso não autorizado.
97%
(Com base em 10 avaliações)

Firewall

Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware.

Dados insuficientes disponíveis

Criptografia

Fornecer algum nível de criptografia das informações, protegendo dados confidenciais enquanto eles existem dentro do data center.

Dados insuficientes disponíveis

Proteção de segurança

Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades

Dados insuficientes disponíveis

Proteção de dados na nuvem

Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline.

Dados insuficientes disponíveis

Detecção

Detecção de Intrusão

Detecta acesso não autorizado e uso de sistemas privilegiados.

Dados insuficientes disponíveis

Monitoramento de segurança

Com base em 10 avaliações de Threater. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
93%
(Com base em 10 avaliações)

Anti-Malware / Detecção de Malware

Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.

Dados insuficientes disponíveis

Gerenciamento de Redes

Segmentação de Rede

Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.

Dados insuficientes disponíveis

Mapeamento de Rede

Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.

Dados insuficientes disponíveis

Análise de segurança

Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.

Dados insuficientes disponíveis

API/Integrações

Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.

Dados insuficientes disponíveis

Segurança

Automação de Segurança

Permite o controle administrativo sobre tarefas de segurança automatizadas.

Dados insuficientes disponíveis

Segurança de aplicativos

Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.

Dados insuficientes disponíveis

Proteção da carga de trabalho

Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.

Dados insuficientes disponíveis

Proteção de dados

Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.

Dados insuficientes disponíveis

Gestão de Identidades

Controle de acesso adaptável

Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.

Dados insuficientes disponíveis

Pontuação de identidade

Calcula o risco com base no comportamento do usuário, permissões e solicitações.

Dados insuficientes disponíveis

Monitoramento de usuários

Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.

Dados insuficientes disponíveis