Recursos de Xcitium
Principais Alternativas de Xcitium Mais Bem Avaliadas
Filtrar por Recursos
Administração
Gerenciamento de políticas | Fornece recursos de segurança de rede para personalizar regras de acesso à rede, fluxos de trabalho e requisitos de conformidade. | Dados insuficientes disponíveis | |
Registro em log e relatórios | Captura logs para todas as funções do firewall, armazenando informações, incidentes e atividades para referência e análise do usuário. | Dados insuficientes disponíveis | |
Gateway de aplicativo | Proxy em nível de aplicativo que aplica mecanismos de segurança para conectar clientes a aplicativos enquanto oculta a rede e os computadores do cliente. | Dados insuficientes disponíveis | |
Sessões simultâneas | Determina o número de conexões que um firewall é capaz de rastrear e facilitar com segurança. | Dados insuficientes disponíveis | |
Conformidade | Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura. | Dados insuficientes disponíveis | |
Controle Web | Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede. | Dados insuficientes disponíveis | |
Controle de Aplicação | Impede que usuários de ponto de extremidade acessem aplicativos restritos. | Dados insuficientes disponíveis | |
Gestão de Ativos | Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede. | Dados insuficientes disponíveis | |
Controle do dispositivo | Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis. | Dados insuficientes disponíveis |
Monitoramento
Balanceamento de carga | Monitora o tráfego e distribui recursos e dimensiona as cargas de trabalho da infraestrutura para corresponder ao tráfego. | Dados insuficientes disponíveis | |
Análise Contínua | Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis | |
Prevenção de Intrusão | Impõe parâmetros de segurança para impedir o acesso não autorizado. | Dados insuficientes disponíveis | |
Detecção de Intrusão | Detecta acesso não autorizado e uso de sistemas privilegiados. | Dados insuficientes disponíveis |
Funcionalidade
Rede Privada Virtual (VPN) | Fornece uma rede virtualizada para a rede do cliente para mascarar identidade, local e outras informações confidenciais. | Dados insuficientes disponíveis | |
Antivírus | Fornece recursos de proteção contra malware, além da tecnologia tradicional de barreira de firewall. | Dados insuficientes disponíveis | |
Filtragem de URL | Fornece ferramentas de controle de acesso para categorizar e bloquear o tráfego e corresponder o tráfego às diretivas de firewall. | Dados insuficientes disponíveis | |
Disponibilidade | Implanta firewall(s) configurado(s) em sincronia para evitar falhas de rede e fornecer continuidade de negócios. | Dados insuficientes disponíveis | |
Isolamento do sistema | Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos. | Dados insuficientes disponíveis | |
Firewall | Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware. | Dados insuficientes disponíveis | |
Inteligência de endpoint | Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint. | Dados insuficientes disponíveis | |
Detecção de malware | Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. | Dados insuficientes disponíveis | |
Antisspam | Impede que e-mails indesejados, incluindo e-mails em massa, em massa ou outros inúteis, cheguem às caixas de correio dos destinatários. | Dados insuficientes disponíveis | |
Anti-Malware | Impede que e-mails com links maliciosos ou anexos incorporados com malware, como ransomware, spyware e outros vírus, cheguem aos destinatários de e-mail. | Dados insuficientes disponíveis | |
Anti-Phishing | Evite ataques de engenharia social, como phishing, spear-phishing e ataques de representação executiva de nível C. | Dados insuficientes disponíveis | |
Funcionalidade de filtragem | Fornece filtros como: remetentes aprovados, listas brancas, listas cinzas, como e-mails em massa que podem não ser maliciosos, remetentes bloqueados, listas negras, reputação de IP, conteúdo (como palavrões, números de cartão de crédito, arquivos protegidos por senha e outras informações confidenciais), detecção de vírus, redirecionamentos e URLs mal-intencionados, detecção de boletins informativos, tamanho do anexo e destinatários inválidos. | Dados insuficientes disponíveis | |
Quarentena | Inclui uma área de quarentena para os usuários inspecionarem manualmente e-mails suspeitos. | Dados insuficientes disponíveis | |
Monitoramento de e-mails de saída | Monitora emails enviados para evitar a perda de dados criptografando mensagens ou impedindo que elas sejam enviadas. | Dados insuficientes disponíveis | |
Inteligência/Proteção Avançada contra Ameaças | Inclui proteções avançadas contra ameaças, como aprendizado de máquina para conduzir análises comportamentais anormais, detecção de falsificação de nome de exibição, especialmente em relação a ataques de representação de nível c, detecção de domínios de e-mail semelhantes que são visualmente confusos. | Dados insuficientes disponíveis | |
Arquivamento | Oferece retenção de e-mails de arquivamento para fins de conformidade. | Dados insuficientes disponíveis | |
Relatórios | Oferece funcionalidade de relatório padrão. | Dados insuficientes disponíveis | |
Implantação local | Oferece suporte a implantações locais de gateways de email seguros, o que exige que uma empresa mantenha seu próprio hardware. Isso é diferente do software Cloud Email Security, que protege ambientes de e-mail baseados em nuvem e não requer instalações de hardware locais. | Dados insuficientes disponíveis |
análise
Correção automatizada | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis | |
Incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. | Dados insuficientes disponíveis | |
Análise Comportamental | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude. | Dados insuficientes disponíveis |
Recursos da plataforma
24/7 suporte | Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas. | Dados insuficientes disponíveis | |
Alertas de relatório proativos | Envia relatórios ou alertas de forma proativa aos clientes. | Dados insuficientes disponíveis | |
Controle de aplicação | Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança. | Dados insuficientes disponíveis | |
Busca proativa de ameaças | Caça ameaças de forma proativa. | Dados insuficientes disponíveis | |
Tempo de resposta rápido | Fornece tempo de resposta rápido a ameaças cibernéticas. | Dados insuficientes disponíveis | |
Relatórios personalizáveis | Fornece a capacidade de personalizar relatórios. | Dados insuficientes disponíveis |
Recursos de automação
Correção automatizada | Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas. | Dados insuficientes disponíveis | |
Investigação automatizada | Capacidade de investigar automaticamente redes e endpoints em busca de ameaças. | Dados insuficientes disponíveis |
IA generativa
Geração de Texto | Permite que os usuários gerem texto com base em um prompt de texto. | Dados insuficientes disponíveis | |
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis | |
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis | |
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis |