Características de DoveRunner
Proteger (6)
Iniciar sesión
Ofrece autenticación multifactor para proteger mejor la información.
Inyecciones de datos
Protege el código de la aplicación de inyecciones de datos
Código
Capacidad para proteger tanto el código binario como el de bytes
Explotación de certificados
Protege las aplicaciones contra ataques man-in-the-middle
Conciencia avanzada
Ofrece detección anticipada de riesgos potenciales para su aplicación
Contenido digital
Capacidad para proteger una variedad de diferentes tipos de datos, incluido el contenido digital
Ejecutar (3)
Ambiente
Ofrece a los usuarios un entorno seguro para acceder y procesar datos confidenciales
conformidad
Garantiza que las aplicaciones cumplan con las políticas y regulaciones necesarias
Implementación multiplataforma
Capacidad para ejecutarse en cualquier dispositivo que tenga software que necesite protección
Seguridad de dispositivos conectados (8)
Evaluación de vulnerabilidades
Realiza evaluaciones de brechas de riesgo y seguridad para los activos conectados.
Ciclo de vida de la identidad
Ayuda con la autenticación y autorización de activos conectados.
Protección contra amenazas
Proporciona protección general contra amenazas de dispositivos, como firewall y herramientas antivirus.
Análisis de comportamiento
Supervisa los comportamientos de los dispositivos para identificar eventos anormales.
Respuesta a incidentes
Responde a actividades sospechosas relacionadas con dispositivos IoT. Esto puede incluir acciones como la contención y erradicación de amenazas, así como la recuperación del dispositivo.
Seguridad de red IoT
Proporciona medidas de seguridad para redes y puertas de enlace de IoT.
Actualizaciones OTA
Envía automáticamente actualizaciones de seguridad inalámbricas (OTA) a los dispositivos conectados.
Alertas y notificaciones
Envía notificaciones de seguridad oportunas a los usuarios en la aplicación o por correo electrónico, mensaje de texto o de otro modo.
Plataforma (4)
Tablero de instrumentos
Tiene un panel centralizado para que los usuarios interactúen.
Hardware
Se integra con el hardware IoT existente.
Rendimiento
Está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas de manera confiable.
Informes
Proporciona informes de rendimiento predefinidos o personalizables.
Protección de contenido (8)
Marca de agua
Agrega marcas de agua personalizables al contenido compartido.
Control de ubicación
Permite a los usuarios bloquear el contenido en función de la ubicación del espectador.
Gestión de vencimientos
Permite a los usuarios administrar cuándo caduca el acceso al contenido.
Gestión de licencias
Administra el acceso al contenido en función de la propiedad de la licencia.
Gestión de suscripciones
Administra el acceso al contenido en función del estado de la suscripción.
Gestión de accesos
Permita a los usuarios detallar el acceso, incluidos los privilegios de revocación y reenvío, entre individuos.
Seguimiento de uso
Genera informes sobre el uso del contenido.
Protección con contraseña
Permite a los usuarios acceder a un documento o archivo detrás de una contraseña.
Tipo de contenido (2)
Protección de documentos
El software está diseñado para proteger documentos como PDF y otros archivos basados en texto.
Protección de medios
El software está diseñado para proteger archivos multimedia como imágenes, videos y archivos de audio.
Detección y Respuesta a Amenazas - Protección de Aplicaciones en Tiempo de Ejecución (RASP) (4)
Remediación de amenazas
Automatiza la remediación de amenazas y bloquea ataques comunes como las inyecciones SQL.
Detección de amenazas
Capaz de detectar amenazas en el entorno de ejecución en tiempo real.
Monitoreo del Comportamiento de Aplicaciones
Monitores de aplicaciones en entornos normales para detectar patrones que se desvían de comportamientos esperados.
Inteligencia e Informes
Informes sobre amenazas detectadas.






