Características de ThreatDown
Administración (5)
-
conformidad
Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura.
-
Web Control
Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red.
-
Control de aplicaciones
Impide que los usuarios de endpoint accedan a aplicaciones restringidas.
-
Gestión de activos
Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
-
Control de dispositivos
Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles.
Funcionalidad (4)
-
Aislamiento del sistema
Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
-
Cortafuegos
Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware.
-
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
-
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Análisis (3)
-
Corrección automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
-
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
-
Análisis de comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Características de la plataforma (7)
-
Soporte 24/7
Proporciona soporte 24/7 a los clientes con preguntas técnicas.
-
Alertas de informes proactivos
Envía informes o alertas de forma proactiva a los clientes.
-
Control de aplicaciones
Permite a los usuarios detectar y bloquear aplicaciones que no son una amenaza para la seguridad.
-
Búsqueda proactiva de amenazas
Caza amenazas de forma proactiva.
-
Tiempo de respuesta rápido
Proporciona un tiempo de respuesta rápido a las amenazas cibernéticas.
-
Informes personalizables
Proporciona la capacidad de personalizar informes.
-
Servicios Gestionados
Ofrece MDR como servicio.
Capacidades de automatización (3)
-
Corrección automatizada
Capacidad para neutralizar o eliminar automáticamente las vulnerabilidades activas.
-
Investigación automatizada
Capacidad para investigar automáticamente redes y puntos finales en busca de amenazas.
Agentes de IA
Utiliza agentes de IA para tareas de detección y respuesta.
IA generativa (3)
-
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
-
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
-
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Servicios - Detección y Respuesta de Endpoint (EDR) (1)
-
Servicios Gestionados
Ofrece servicios gestionados de detección y respuesta.
Alternativas mejor valoradas






