Fonctionnalités de Kitecyber
Administration (3)
Gestion des données
Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. Cette fonctionnalité a été mentionnée dans 10 avis. Kitecyber
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. Cette fonctionnalité a été mentionnée dans 10 avis. Kitecyber
Rapports
Basé sur 10 Kitecyber avis. Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots.
gouvernance (3)
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Les 10 évaluateurs de Kitecyber ont donné leur avis sur cette fonctionnalité
Visibilité des données
Tel que rapporté dans 10 Kitecyber avis. Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion
Sécurité (11)
Cryptage
Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local. Les 10 évaluateurs de Kitecyber ont donné leur avis sur cette fonctionnalité
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. Cette fonctionnalité a été mentionnée dans 10 avis. Kitecyber
Surveillance de l’activité
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. Les 10 évaluateurs de Kitecyber ont donné leur avis sur cette fonctionnalité
Détection des atteintes
Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques. Cette fonctionnalité a été mentionnée dans 10 avis. Kitecyber
Automatisation de la sécurité
Permet un contrôle administratif sur les tâches de sécurité automatisées. Les 10 évaluateurs de Kitecyber ont donné leur avis sur cette fonctionnalité
Sécurité des applications
Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects. Cette fonctionnalité a été mentionnée dans 10 avis. Kitecyber
Protection de la charge de travail
Basé sur 10 Kitecyber avis. Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
protection
Tel que rapporté dans 10 Kitecyber avis. Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
Rapports et alertes
Basé sur 18 Kitecyber avis. Crée des rapports et des alertes personnalisés sur les mises à jour de sécurité, les licences logicielles existantes ou à venir, l’accès aux données, etc.
Protection des terminaux
Protège les employés, l’entreprise et les données contre les vulnérabilités potentielles ou les logiciels malveillants. Les 18 évaluateurs de Kitecyber ont donné leur avis sur cette fonctionnalité
Effacement à distance
Efface à distance toutes les données des appareils compromis. Cette fonctionnalité a été mentionnée dans 18 avis. Kitecyber
Gestion du réseau (4)
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Mappage réseau
Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.
Analyse de la sécurité
Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation.
API/Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Gestion de l’identité (3)
Contrôle d’accès adaptatif
Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau.
Score d’identité
Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes. Cette fonctionnalité a été mentionnée dans 10 avis. Kitecyber
Surveillance des utilisateurs
Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau. Les 10 évaluateurs de Kitecyber ont donné leur avis sur cette fonctionnalité
Portée (2)
Inclusivité des points de terminaison
Basé sur 17 Kitecyber avis. Gère de nombreux types de terminaux, y compris les appareils mobiles, de bureau, IoT et portables.
Prise en charge de plusieurs systèmes d’exploitation
Basé sur 18 Kitecyber avis. Prend en charge divers systèmes d’exploitation sur plusieurs types de terminaux.
management (5)
Inscription d’appareils
Tel que rapporté dans 18 Kitecyber avis. Enregistre les appareils appartenant aux employés ou distribués par l’entreprise pour l’accès informatique.
Configuration de l’appareil
Configure les appareils pour travailler de manière transparente avec les applications professionnelles, le WiFi, le VPN, etc. Cette fonctionnalité a été mentionnée dans 18 avis. Kitecyber
Conformité de l’appareil
Garantit que les appareils des employés sont conformes aux réglementations et exigences de l’entreprise. Cette fonctionnalité a été mentionnée dans 18 avis. Kitecyber
Informations d’utilisation
Tel que rapporté dans 18 Kitecyber avis. Offre une visibilité sur l’activité des appareils des employés.
Séparation des données
Sépare les données personnelles sur les appareils des données spécifiques à l’entreprise. Les 18 évaluateurs de Kitecyber ont donné leur avis sur cette fonctionnalité
IA générative (2)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspection SSL/TLS
Décrypte et inspecte le trafic web chiffré pour détecter et bloquer les menaces cachées dans les connexions chiffrées. Les 10 évaluateurs de Kitecyber ont donné leur avis sur cette fonctionnalité
Filtrage de contenu
Basé sur 11 Kitecyber avis. Analyse le contenu web pour filtrer le code malveillant, les logiciels malveillants et le matériel inapproprié.
Filtrage d'URL
Basé sur 11 Kitecyber avis. Bloque l'accès aux sites web malveillants ou non autorisés connus en fonction de politiques prédéfinies.
Inspection du trafic en temps réel
Inspecte et analyse le trafic web entrant et sortant en temps réel pour les menaces et la conformité.
Blocage des publicités et des traqueurs
Bloque les publicités et les traqueurs pour améliorer la confidentialité des utilisateurs et réduire l'exposition aux menaces potentielles.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prévention de la perte de données (DLP)
Surveille le trafic web sortant pour empêcher la fuite ou l'exfiltration de données sensibles.
Protection contre le phishing
Basé sur 10 Kitecyber avis. Détecte et bloque les tentatives de phishing pour protéger les utilisateurs des sites web frauduleux et des liens d'e-mail.
Protection contre les logiciels malveillants
Utilise l'analyse basée sur la signature, l'analyse heuristique et le sandboxing pour détecter et bloquer les menaces de logiciels malveillants.
Sécurité d'accès au cloud
Surveille et contrôle l'accès aux applications et services cloud pour prévenir l'utilisation non autorisée et la fuite de données.
Access Control and Authentication - Secure Web Gateways (3)
Contrôle des applications
Régule l'accès aux applications et services basés sur le web conformément aux politiques organisationnelles.
Authentification et Contrôle d'Accès
Tel que rapporté dans 10 Kitecyber avis. Vérifie l'identité des utilisateurs et applique des politiques de contrôle d'accès pour garantir que seuls les utilisateurs autorisés peuvent accéder aux ressources web permises.
Politiques d'utilisateur et de groupe
Soutient la création de politiques basées sur les rôles des utilisateurs, les groupes ou d'autres attributs pour un contrôle plus granulaire.
Performance and Management - Secure Web Gateways (5)
Application de la politique personnalisable
Les organisations peuvent créer et appliquer des politiques d'utilisation du web personnalisées adaptées à leurs besoins spécifiques.
Gestion de la bande passante
Prioritise et alloue les ressources réseau en fonction de politiques prédéfinies pour optimiser les performances.
Capacités d'intégration
Intègre avec d'autres outils et systèmes de sécurité, tels que les pare-feu, les SIEM et les solutions de sécurité des points d'extrémité.
Rapports et journalisation
Fournit des rapports et des journaux complets de l'activité web, y compris les sites visités, l'activité des utilisateurs, les événements de sécurité et les violations de politique. Les 10 évaluateurs de Kitecyber ont donné leur avis sur cette fonctionnalité
Intégration de l'intelligence sur les menaces
Basé sur 10 Kitecyber avis. Exploite les flux de renseignements sur les menaces pour rester informé des dernières menaces et améliorer la protection.
Agentic AI - Gestion unifiée des terminaux (UEM) (7)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs


