Recursos de Threater
Quais são os recursos de Threater?
Administração
- Console de Administração -
Prevenção
- Prevenção de Intrusão
Detecção
- Monitoramento de segurança
Principais Alternativas de Threater Mais Bem Avaliadas
Filtrar por Recursos
Orquestração
Gestão de Ativos | Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas. | Dados insuficientes disponíveis | |
Automação do fluxo de trabalho de segurança | Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças. | Dados insuficientes disponíveis | |
Implantação | O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças. | Dados insuficientes disponíveis | |
Sandboxing | Um recurso que permite que os testes de segurança e a coleta de informações ocorram em um ambiente seguro e independente de recursos. | Dados insuficientes disponíveis |
Informações
Alertas proativos | Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta. | Dados insuficientes disponíveis | |
Detecção de malware | Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. | Dados insuficientes disponíveis | |
Relatórios de Inteligência | A capacidade de os usuários produzirem relatórios descrevendo informações detalhadas e personalizadas sobre ameaças | Dados insuficientes disponíveis |
Personalização
Inteligência de endpoint | Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint. | Dados insuficientes disponíveis | |
Validação de segurança | O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem. | Dados insuficientes disponíveis | |
Análise Dinâmica/Código | A capacidade de examinar o código do seu aplicativo, site ou banco de dados para descobrir vulnerabilidades de dia zero. | Dados insuficientes disponíveis |
Segurança - Gerenciamento unificado de ameaças
Antivírus | Ferramentas para proteger um sistema contra vírus, verificando e colocando em quarentena quaisquer ameaças. | Dados insuficientes disponíveis | |
Listas brancas | A capacidade de dar luz verde a uma URL ou sistema específico para ignorar o processo de digitalização. | Dados insuficientes disponíveis | |
Filtragem Antispam | Ferramentas para evitar que e-mails de spam e outros spams entrem na rede. | Dados insuficientes disponíveis | |
Filtragem de conteúdo | Ferramentas para filtrar conteúdo específico com base no tipo de MME ou extensão de arquivo. | Dados insuficientes disponíveis | |
Filtragem Web | Ferramentas para impedir que determinados sites sejam visualizados por aqueles em uma rede. | Dados insuficientes disponíveis | |
Firewall | Ferramentas para bloquear uma rede ou sistema de redes ou sistemas externos para proteger os dados internos. | Dados insuficientes disponíveis |
Administração
Relatórios & Analytics | A capacidade de digerir uma grande quantidade de dados em representações visuais e análises. | Dados insuficientes disponíveis | |
Painel de controle | A capacidade de visualizar uma grande quantidade de dados em um só lugar usando widgets personalizáveis. | Dados insuficientes disponíveis | |
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | Dados insuficientes disponíveis | |
Console de Administração - | Com base em 10 avaliações de Threater. Fornece um console centralizado para tarefas de adminiestação e controle unificado. | 90% (Com base em 10 avaliações) | |
API / integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis |
Dados
Proteção de dados | Permitir que os usuários protejam seus dados contra possíveis ataques externos. | Dados insuficientes disponíveis | |
Acesso remoto | Permitir que os usuários controlem o acesso às suas informações a partir de um ponto central. | Dados insuficientes disponíveis | |
Acesso à Rede | Permitir que os usuários implementem políticas para controlar o acesso à infraestrutura de seus negócios. | Dados insuficientes disponíveis |
Rede
Segurança | Acesso seguro à sua rede para convidados e usuários internos | Dados insuficientes disponíveis | |
Escala | Dimensione a visibilidade da rede para o que sua empresa precisar. | Dados insuficientes disponíveis | |
Auditoria | Audite os ativos da sua rede. | Dados insuficientes disponíveis |
Logística
Processos | Permitir que os usuários implementem vários processos. | Dados insuficientes disponíveis | |
Bloqueio | Capacidade de bloquear o acesso externo indesejado. | Dados insuficientes disponíveis | |
Muito | Acompanhe todos os ativos de IoT. | Dados insuficientes disponíveis |
Prevenção
Prevenção de Intrusão | Conforme relatado em 10 avaliações de Threater. Impõe parâmetros de segurança para impedir o acesso não autorizado. | 97% (Com base em 10 avaliações) | |
Firewall | Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware. | Dados insuficientes disponíveis | |
Criptografia | Fornecer algum nível de criptografia das informações, protegendo dados confidenciais enquanto eles existem dentro do data center. | Dados insuficientes disponíveis | |
Proteção de segurança | Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades | Dados insuficientes disponíveis | |
Proteção de dados na nuvem | Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline. | Dados insuficientes disponíveis |
Detecção
Detecção de Intrusão | Detecta acesso não autorizado e uso de sistemas privilegiados. | Dados insuficientes disponíveis | |
Monitoramento de segurança | Com base em 10 avaliações de Threater. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | 93% (Com base em 10 avaliações) | |
Anti-Malware / Detecção de Malware | Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. | Dados insuficientes disponíveis |
Gerenciamento de Redes
Segmentação de Rede | Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. | Dados insuficientes disponíveis | |
Mapeamento de Rede | Permite a visualização visual de componentes segmentados de redes e seus recursos conectados. | Dados insuficientes disponíveis | |
Análise de segurança | Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação. | Dados insuficientes disponíveis | |
API/Integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis |
Segurança
Automação de Segurança | Permite o controle administrativo sobre tarefas de segurança automatizadas. | Dados insuficientes disponíveis | |
Segurança de aplicativos | Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis | |
Proteção da carga de trabalho | Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis | |
Proteção de dados | Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis |
Gestão de Identidades
Controle de acesso adaptável | Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede. | Dados insuficientes disponíveis | |
Pontuação de identidade | Calcula o risco com base no comportamento do usuário, permissões e solicitações. | Dados insuficientes disponíveis | |
Monitoramento de usuários | Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede. | Dados insuficientes disponíveis |