Fonctionnalités de DoveRunner
Protéger (6)
Login
Offre une authentification multifacteur pour mieux protéger les informations.
Injections de données
Protège le code de l’application contre les injections de données
Code
Possibilité de protéger à la fois le code octet et le code binaire
Exploitation des certificats
Protège les applications contre les attaques de l’intercepteur
Sensibilisation avancée
Offre une détection avancée des risques potentiels pour votre application
Contenu numérique
Capacité à protéger une variété de différents types de données, y compris le contenu numérique
Exécuter (3)
l'environnement
Offre aux utilisateurs un environnement sécurisé pour accéder aux données sensibles et les traiter
conformité
S’assure que les applications sont conformes aux politiques et réglementations nécessaires
Mise en œuvre multiplateforme
Possibilité de s’exécuter sur n’importe quel appareil doté d’un logiciel nécessitant une protection
Sécurité des appareils connectés (8)
Évaluation de la vulnérabilité
Effectue des évaluations des risques et des lacunes de sécurité pour les actifs connectés.
Cycle de vie des identités
Aide à l’authentification et à l’autorisation des actifs connectés.
Protection contre les menaces
Fournit une protection générale contre les menaces de périphérique, telles que les pare-feu et les outils antivirus.
Analyse du comportement
Surveille les comportements des appareils pour identifier les événements anormaux.
Réponse aux incidents
Répond aux activités suspectes liées aux appareils IoT. Cela peut inclure des actions telles que le confinement et l’éradication des menaces, ainsi que la récupération des appareils.
Sécurité du réseau IoT
Fournit des mesures de sécurité pour les réseaux et les passerelles IoT.
Mises à jour OTA
Envoie automatiquement les mises à jour de sécurité OTA (over-the-air) aux appareils connectés.
Alertes et notifications
Envoie des notifications de sécurité en temps opportun aux utilisateurs dans l’application ou par e-mail, SMS ou autre.
Plate-forme (4)
Tableau de bord
Dispose d’un tableau de bord centralisé avec lequel les utilisateurs peuvent interagir.
matériel informatique
S’intègre au matériel IoT existant.
Performance
Est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches de manière fiable.
Rapports
Fournit des rapports de performance prédéfinis ou personnalisables.
Protection du contenu (8)
Tatouage
Ajoute des filigranes personnalisables au contenu partagé.
Contrôle de localisation
Permet aux utilisateurs de bloquer le contenu en fonction de l’emplacement de l’utilisateur.
Gestion de l’expiration
Permet aux utilisateurs de gérer le moment où l’accès au contenu expire.
Gestion des licences
Gère l’accès au contenu en fonction de la propriété de la licence.
Gestion des abonnements
Gère l’accès au contenu en fonction de l’état de l’abonnement.
Gestion des accès
Permettez aux utilisateurs de détailler l’accès, y compris les privilèges de révocation et de transfert, entre les individus.
Suivi de l’utilisation
Génère des rapports concernant l’utilisation du contenu.
Protection par mot de passe
Permet aux utilisateurs de fermer l’accès à un document ou à un fichier derrière un mot de passe.
Type de contenu (2)
Protection des documents
Le logiciel est conçu pour protéger des documents tels que des fichiers PDF et d’autres fichiers texte.
Protection des médias
Le logiciel est destiné à protéger les fichiers multimédias tels que les images, les vidéos et les fichiers audio.
Détection et réponse aux menaces - Protection des applications en temps réel (RASP) (4)
Remédiation des menaces
Automatise la remédiation des menaces et bloque les attaques courantes telles que les injections SQL.
Détection des menaces
Capable de détecter les menaces dans l'environnement d'exécution en temps réel.
Surveillance du comportement des applications
Surveille les applications dans des environnements normaux pour détecter des motifs qui dévient des comportements attendus.
Intelligence et Rapport
rapports sur les menaces détectées.






