Características de threatER
Orquestación (4)
Gestión de activos
Permite a los usuarios agrupar y organizar sus puntos finales para recopilar información sobre amenazas sobre tecnologías específicas.
Automatización del flujo de trabajo de seguridad
Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas.
Despliegue
El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas.
Sandboxing
Una característica que permite que las pruebas de seguridad y la recopilación de información se realicen en un entorno seguro e independiente de los recursos.
Información (3)
Alertas proactivas
Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante.
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Informes de inteligencia
La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas
Personalización (3)
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Validación de seguridad
El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas.
Análisis dinámico/de código
La capacidad de examinar el código de su aplicación, sitio web o base de datos para descubrir vulnerabilidades de día cero.
Seguridad - Gestión unificada de amenazas (6)
Antivirus
Herramientas para proteger un sistema de virus mediante el análisis y la cuarentena de cualquier amenaza.
Listas blancas
La capacidad de dar luz verde a una URL o sistema específico para omitir el proceso de escaneo.
Filtrado antispam
Herramientas para evitar que los correos electrónicos no deseados y otros correos no deseados entren en la red.
Filtrado de contenido
Herramientas para filtrar contenido específico según el tipo de MME o la extensión de archivo.
Filtrado web
Herramientas para bloquear ciertos sitios web para que no sean vistos por aquellos en una red.
Cortafuegos
Herramientas para bloquear una red o sistema de redes o sistemas externos para proteger los datos que contiene.
Administración (10)
Informes y análisis
La capacidad de digerir una gran cantidad de datos en representaciones visuales y análisis.
Tablero de instrumentos
La capacidad de ver una gran cantidad de datos en un solo lugar utilizando widgets personalizables.
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Consola de administración -
This feature was mentioned in 13 threatER reviews.
Proporciona una consola centralizada para tareas de administración y control unificado.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Lista blanca
La capacidad de dar luz verde a un dominio o sistema específico para omitir el proceso de escaneo.
Aplicación de políticas
Capacidades para establecer estándares de control de políticas de protección DNS, incluidas listas blancas, listas negras y acceso a aplicaciones.
Informes de incidentes
Produce informes que detallan actividades sospechosas y anomalías relacionadas con redes y puntos finales.
Categorización de dominios
Permite a los administradores agrupar usuarios y dispositivos en función de la IP, el punto de conexión o el rol.
Gestión de redes múltiples
Permite la administración centralizada y el control de la protección y las políticas de DNS en múltiples redes.
Datos (3)
Protección de datos
Permita a los usuarios proteger sus datos de posibles ataques externos.
Acceso remoto
Permita a los usuarios controlar el acceso a su información desde un punto central.
Acceso a la red
Permita a los usuarios implementar políticas para controlar el acceso a la infraestructura de su negocio.
Red (3)
Seguridad
Acceso seguro a su red tanto para invitados como para usuarios internos
Escalada
Escale la visibilidad de la red a lo que sea que requiera su negocio.
Auditoría
Audite los activos de su red.
Logística (3)
Procesos
Permitir a los usuarios implementar varios procesos.
Obstrucción
Posibilidad de bloquear el acceso externo no deseado.
Montón
Realice un seguimiento de todos los activos de IoT.
Prevención (5)
Prevención de intrusiones
As reported in 12 threatER reviews.
Aplica parámetros de seguridad para evitar el acceso no autorizado.
Cortafuegos
This feature was mentioned in 10 threatER reviews.
Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware.
Encriptación
Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos.
Refuerzo de la seguridad
Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades
Protección de datos en la nube
Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea.
Detección (3)
Detección de intrusos
Detecta el acceso no autorizado y el uso de sistemas privilegiados.
Monitoreo de seguridad
As reported in 11 threatER reviews.
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Anti-Malware / Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Gestión de redes (4)
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Mapeo de red
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.
Análisis de seguridad
Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación.
API/Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Seguridad (4)
Automatización de la seguridad
Permite el control administrativo sobre las tareas de seguridad automatizadas.
Seguridad de las aplicaciones
Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.
Protección de la carga de trabajo
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.
Protección de datos
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.
Gestión de identidades (3)
Control de acceso adaptativo
Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.
Puntuación de identidad
Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario.
Monitoreo de usuarios
Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.
Protección (6)
Cuarentena
Bloquea el sitio web o destino malicioso, redirigiendo al usuario a una página segura
Monitoreo continuo
Monitorea 24/7 para detectar anomalías en la funcionalidad, accesibilidad del usuario, flujos de tráfico y manipulación.
Protección fuera de la red
Admite la protección DNS basada en agentes con dispositivos de punto final individuales en cualquier red.
Protección de red de invitados
Permite el filtrado y la protección de DNS para redes WiFi de invitados.
Protección BYOD
Admite usuarios BYOD (traiga su propio dispositivo), admite la protección DNS en cualquier dispositivo conectado a una red o equipado con un agente.
DNS nativo a través de HTTPS (DoH)
"DoH" es un protocolo que facilita la resolución de DNS a través de HTTPS. La funcionalidad nativa de DoH facilita DNS sobre DoH utilizando agentes locales para administrar las solicitudes de DNS, extendiendo DoH más allá de un solo navegador o red.
Funcionalidad (3)
Búsquedas DNS
Asocie información de varios dominios para identificar partes asociadas y amenazas.
Inteligencia de amenazas
Desarrolla la reputación del dominio mediante la recopilación de información contextual relacionada con las amenazas basadas en la web.
Filtrado de tráfico avanzado
Permite el enrutamiento DNS para resolver solicitudes a través de solicitudes HTTP o HTTP y/o cubre los protocolos IPv4 e IPv6.
IA generativa (7)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generar escenarios de ataque
Utiliza la IA para proponer posibles tácticas, técnicas y procedimientos de actores de amenazas contra entornos o activos específicos.
Genera reglas de detección de amenazas
Usa IA para crear automáticamente reglas de detección basadas en patrones observados.
Generar resúmenes de amenazas
Utiliza IA para producir resúmenes concisos de informes o alertas de amenazas complejas.
Inteligencia de Amenazas de IA Agente (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.




