Fonctionnalités de ThreatDown
Administration (5)
conformité
Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure.
Contrôle Web
Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau.
Contrôle des applications
Empêche les utilisateurs de terminaux d’accéder aux applications restreintes.
Gestion d’actifs
Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau.
Contrôle de l’appareil
Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles.
Fonctionnalité (4)
Isolation du système
Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.
Pare-feu
Protège les terminaux contre diverses attaques et menaces de logiciels malveillants.
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Analyse (3)
Correction automatisée
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
Analyse comportementale
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.
Fonctionnalités de la plate-forme (7)
Assistance 24h/24 et 7j/7
Fournit une assistance 24h/24 et 7j/7 aux clients qui ont des questions techniques.
Alertes de rapport proactives
Envoie de manière proactive des rapports ou des alertes aux clients.
Contrôle des applications
Permet aux utilisateurs de détecter et de bloquer les applications qui ne constituent pas une menace pour la sécurité.
Chasse proactive aux menaces
Traque les menaces de manière proactive.
Temps de réponse rapide
Fournit un temps de réponse rapide aux cybermenaces.
Rapports personnalisables
Permet de personnaliser les rapports.
Services gérés
Offre MDR en tant que service.
Capacités d’automatisation (3)
Correction automatisée
Possibilité de neutraliser ou d’éliminer automatiquement les vulnérabilités actives.
Enquête automatisée
Possibilité d’enquêter automatiquement sur les réseaux et les terminaux à la recherche de menaces.
Agents IA
Utilisez des agents IA pour les tâches de détection et de réponse.
IA générative (3)
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Services - Détection et Réponse aux Points de Terminaison (EDR) (1)
Services gérés
Offre des services de détection et de réponse gérés.
Alternatives les mieux notées






