Best Software for 2025 is now live!
Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de Xcitium

Principais Alternativas de Xcitium Mais Bem Avaliadas

Filtrar por Recursos

Administração

Gerenciamento de políticas

Fornece recursos de segurança de rede para personalizar regras de acesso à rede, fluxos de trabalho e requisitos de conformidade.

Dados insuficientes disponíveis

Registro em log e relatórios

Captura logs para todas as funções do firewall, armazenando informações, incidentes e atividades para referência e análise do usuário.

Dados insuficientes disponíveis

Gateway de aplicativo

Proxy em nível de aplicativo que aplica mecanismos de segurança para conectar clientes a aplicativos enquanto oculta a rede e os computadores do cliente.

Dados insuficientes disponíveis

Sessões simultâneas

Determina o número de conexões que um firewall é capaz de rastrear e facilitar com segurança.

Dados insuficientes disponíveis

Conformidade

Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura.

Dados insuficientes disponíveis

Controle Web

Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede.

Dados insuficientes disponíveis

Controle de Aplicação

Impede que usuários de ponto de extremidade acessem aplicativos restritos.

Dados insuficientes disponíveis

Gestão de Ativos

Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede.

Dados insuficientes disponíveis

Controle do dispositivo

Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis.

Dados insuficientes disponíveis

Monitoramento

Balanceamento de carga

Monitora o tráfego e distribui recursos e dimensiona as cargas de trabalho da infraestrutura para corresponder ao tráfego.

Dados insuficientes disponíveis

Análise Contínua

Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.

Dados insuficientes disponíveis

Prevenção de Intrusão

Impõe parâmetros de segurança para impedir o acesso não autorizado.

Dados insuficientes disponíveis

Detecção de Intrusão

Detecta acesso não autorizado e uso de sistemas privilegiados.

Dados insuficientes disponíveis

Funcionalidade

Rede Privada Virtual (VPN)

Fornece uma rede virtualizada para a rede do cliente para mascarar identidade, local e outras informações confidenciais.

Dados insuficientes disponíveis

Antivírus

Fornece recursos de proteção contra malware, além da tecnologia tradicional de barreira de firewall.

Dados insuficientes disponíveis

Filtragem de URL

Fornece ferramentas de controle de acesso para categorizar e bloquear o tráfego e corresponder o tráfego às diretivas de firewall.

Dados insuficientes disponíveis

Disponibilidade

Implanta firewall(s) configurado(s) em sincronia para evitar falhas de rede e fornecer continuidade de negócios.

Dados insuficientes disponíveis

Isolamento do sistema

Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos.

Dados insuficientes disponíveis

Firewall

Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware.

Dados insuficientes disponíveis

Inteligência de endpoint

Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.

Dados insuficientes disponíveis

Detecção de malware

Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.

Dados insuficientes disponíveis

Antisspam

Impede que e-mails indesejados, incluindo e-mails em massa, em massa ou outros inúteis, cheguem às caixas de correio dos destinatários.

Dados insuficientes disponíveis

Anti-Malware

Impede que e-mails com links maliciosos ou anexos incorporados com malware, como ransomware, spyware e outros vírus, cheguem aos destinatários de e-mail.

Dados insuficientes disponíveis

Anti-Phishing

Evite ataques de engenharia social, como phishing, spear-phishing e ataques de representação executiva de nível C.

Dados insuficientes disponíveis

Funcionalidade de filtragem

Fornece filtros como: remetentes aprovados, listas brancas, listas cinzas, como e-mails em massa que podem não ser maliciosos, remetentes bloqueados, listas negras, reputação de IP, conteúdo (como palavrões, números de cartão de crédito, arquivos protegidos por senha e outras informações confidenciais), detecção de vírus, redirecionamentos e URLs mal-intencionados, detecção de boletins informativos, tamanho do anexo e destinatários inválidos.

Dados insuficientes disponíveis

Quarentena

Inclui uma área de quarentena para os usuários inspecionarem manualmente e-mails suspeitos.

Dados insuficientes disponíveis

Monitoramento de e-mails de saída

Monitora emails enviados para evitar a perda de dados criptografando mensagens ou impedindo que elas sejam enviadas.

Dados insuficientes disponíveis

Inteligência/Proteção Avançada contra Ameaças

Inclui proteções avançadas contra ameaças, como aprendizado de máquina para conduzir análises comportamentais anormais, detecção de falsificação de nome de exibição, especialmente em relação a ataques de representação de nível c, detecção de domínios de e-mail semelhantes que são visualmente confusos.

Dados insuficientes disponíveis

Arquivamento

Oferece retenção de e-mails de arquivamento para fins de conformidade.

Dados insuficientes disponíveis

Relatórios

Oferece funcionalidade de relatório padrão.

Dados insuficientes disponíveis

Implantação local

Oferece suporte a implantações locais de gateways de email seguros, o que exige que uma empresa mantenha seu próprio hardware. Isso é diferente do software Cloud Email Security, que protege ambientes de e-mail baseados em nuvem e não requer instalações de hardware locais.

Dados insuficientes disponíveis

análise

Correção automatizada

Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.

Dados insuficientes disponíveis

Incidentes

Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.

Dados insuficientes disponíveis

Análise Comportamental

Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.

Dados insuficientes disponíveis

Recursos da plataforma

24/7 suporte

Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas.

Dados insuficientes disponíveis

Alertas de relatório proativos

Envia relatórios ou alertas de forma proativa aos clientes.

Dados insuficientes disponíveis

Controle de aplicação

Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança.

Dados insuficientes disponíveis

Busca proativa de ameaças

Caça ameaças de forma proativa.

Dados insuficientes disponíveis

Tempo de resposta rápido

Fornece tempo de resposta rápido a ameaças cibernéticas.

Dados insuficientes disponíveis

Relatórios personalizáveis

Fornece a capacidade de personalizar relatórios.

Dados insuficientes disponíveis

Recursos de automação

Correção automatizada

Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas.

Dados insuficientes disponíveis

Investigação automatizada

Capacidade de investigar automaticamente redes e endpoints em busca de ameaças.

Dados insuficientes disponíveis

IA generativa

Geração de Texto

Permite que os usuários gerem texto com base em um prompt de texto.

Dados insuficientes disponíveis

Resumo de texto

Condensa documentos longos ou texto em um breve resumo.

Dados insuficientes disponíveis

Resumo de texto

Condensa documentos longos ou texto em um breve resumo.

Dados insuficientes disponíveis

Resumo de texto

Condensa documentos longos ou texto em um breve resumo.

Dados insuficientes disponíveis