Características de Rotate
Administración (10)
-
Informes de inteligencia
Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso
-
Complemento de integración de correo electrónico
Admite la implementación segura con aplicaciones y clientes de correo electrónico populares.
-
Gestión de accesos
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
-
Prevención de pérdida de datos
Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial.
-
Aplicación de políticas
Permite a los administradores establecer políticas de seguridad y gobierno de datos.
-
Auditoría
Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
-
Gestión del flujo de trabajo
Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.
-
Auditoría
Documenta el acceso y las alteraciones de la base de datos para análisis e informes.
Descubrimiento de datos
Revela datos conectados a la infraestructura y las aplicaciones utilizadas para ayudar a administrar y mantener el cumplimiento dentro de sistemas de TI complejos.
-
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Mantenimiento (4)
-
Auditoría
Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios.
-
Listas de permitidos y bloqueados
Evita que los autores anteriores de fraudes y otras cuentas sospechosas reciban comunicaciones futuras
-
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
-
Archiving
Archiva conversaciones, archivos y otras comunicaciones para referencia futura
Seguridad (10)
-
Anti-Malware/Anti-Spam
Previene malware o spam en correos electrónicos, ya sea a través de herramientas predictivas o reactivas anti-malware/anti-spam.
-
Encriptación
Cifra el contenido de los correos electrónicos y sus archivos adjuntos.
-
Cuarentena
Aísla el contenido y los archivos potencialmente malintencionados antes de que puedan obtener acceso a la red
-
Protección avanzada contra amenazas (ATP)
Incluye herramientas avanzadas, incluido el análisis de aprendizaje automático para detectar amenazas que las herramientas de filtrado tradicionales a menudo pasan por alto, como archivos adjuntos no seguros, malware avanzado y ataques de ingeniería social dirigidos.
-
Anti-Phishing
Previene tanto los ataques de phishing como los ataques de pesca submarina, incluidos los ataques de suplantación de identidad.
-
Prevención de la toma de control de cuentas
Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial.
-
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
-
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
-
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
-
Análisis de Brecha de Nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
conformidad (3)
-
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
-
Gobierno de datos
Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos.
-
Cumplimiento de datos confidenciales
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Protección de datos (5)
-
Enmascaramiento de datos
Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas.
-
Cifrado/Seguridad de datos
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
-
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
-
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
-
Cumplimiento de datos confidenciales
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Análisis (3)
-
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
-
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
-
Análisis de usuarios
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Funcionalidad (8)
Monitoreo - Deep Web
Supervisa la selección de palabras clave en la web profunda, que son partes no indexadas de Internet que no están disponibles en la web superficial.
Monitoreo - Dark Web
Monitorea palabras clave seleccionadas en las áreas oscuras de la web, a las que solo se puede acceder a través de Tor e I2P, como mercados ilícitos y foros oscuros.
Análisis
Proporciona contexto en torno a la información identificada, incluidos datos históricos de amenazas, datos de ubicación de amenazas de etiquetas geográficas o datos inferidos, nombres de actores de amenazas, relaciones, URL y otra información relevante para realizar investigaciones adicionales.
Ticketing
Se integra en plataformas de ticketing o CRM a través de integraciones API.
Búsqueda simple
Busque datos históricos y en tiempo real sin utilizar el lenguaje de consulta técnica.
Fuente de fuga
Proporciona contexto y análisis adicionales para ayudar a identificar la fuente de la información filtrada.
Panel de control centralizado
Ofrece un panel centralizado para monitorear, recopilar, procesar, alertar, analizar y buscar a través de los datos marcados por el software.
Alertas en tiempo real
Permite alertas e informes en tiempo real a través de notificaciones push en una aplicación móvil, correo electrónico o alertas por SMS.
Características de la plataforma (7)
Soporte 24/7
Proporciona soporte 24/7 a los clientes con preguntas técnicas.
Alertas de informes proactivos
Envía informes o alertas de forma proactiva a los clientes.
Control de aplicaciones
Permite a los usuarios detectar y bloquear aplicaciones que no son una amenaza para la seguridad.
Búsqueda proactiva de amenazas
Caza amenazas de forma proactiva.
Tiempo de respuesta rápido
Proporciona un tiempo de respuesta rápido a las amenazas cibernéticas.
Informes personalizables
Proporciona la capacidad de personalizar informes.
Servicios Gestionados
Ofrece MDR como servicio.
Capacidades de automatización (3)
Corrección automatizada
Capacidad para neutralizar o eliminar automáticamente las vulnerabilidades activas.
Investigación automatizada
Capacidad para investigar automáticamente redes y puntos finales en busca de amenazas.
Agentes de IA
Utiliza agentes de IA para tareas de detección y respuesta.

