Fonctionnalités de threatER
Orchestration (4)
Gestion d’actifs
Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques.
Automatisation du flux de travail de sécurité
Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces.
déploiement
Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.
Sandboxing
Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources.
Informations (3)
Alertes proactives
Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte.
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Rapports de renseignement
La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces
Personnalisation (3)
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Validation de sécurité
Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.
Analyse dynamique/de code
La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day.
Sécurité - Gestion unifiée des menaces (6)
Antivirus
Outils pour protéger un système contre les virus en analysant et en mettant en quarantaine toutes les menaces.
Listes blanches
La possibilité de donner le feu vert à une URL ou à un système spécifique pour contourner le processus de numérisation.
Filtrage antispam
Outils pour empêcher les spams et autres spams d’entrer dans le réseau.
Filtrage de contenu
Outils permettant de filtrer un contenu spécifique en fonction du type de MME ou de l’extension de fichier.
Filtrage Web
Outils pour empêcher certains sites Web d’être consultés par les membres d’un réseau.
Pare-feu
Outils permettant de bloquer un réseau ou un système de réseaux ou de systèmes externes pour protéger les données qu’il contient.
Administration (10)
Rapports et analyses
La capacité de digérer une grande quantité de données en représentations visuelles et analytiques.
Tableau de bord
La possibilité d’afficher une grande quantité de données en un seul endroit à l’aide de widgets personnalisables.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Console d’administration -
As reported in 13 threatER reviews.
Fournit une console centralisée pour les tâches d’administration et le contrôle unifié.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Liste blanche
La possibilité de donner le feu vert à un domaine ou à un système spécifique pour contourner le processus de numérisation.
Application des politiques
Possibilité de définir des normes de contrôle de stratégie de protection DNS, y compris la liste blanche, la liste noire et l’accès aux applications.
Rapports d’incident
Produit des rapports détaillant les activités suspectes et les anomalies liées aux réseaux et aux terminaux.
Catégorisation de domaine
Permet aux administrateurs de regrouper les utilisateurs et les appareils en fonction de l’adresse IP, du point de terminaison ou du rôle.
Gestion multi-réseaux
Permet une administration et un contrôle centralisés de la protection et des stratégies DNS sur plusieurs réseaux.
Données (3)
protection
Permettez aux utilisateurs de protéger leurs données contre d’éventuelles attaques extérieures.
accès
Permettre aux utilisateurs de contrôler l’accès à leurs informations à partir d’un point central.
Accès réseau
Permettez aux utilisateurs de mettre en œuvre des stratégies pour contrôler l’accès à l’infrastructure de leur entreprise.
Réseau (3)
Sécurité
Accès sécurisé à votre réseau pour les invités et les utilisateurs internes
Détartrage
Adaptez la visibilité du réseau à tous les besoins de votre entreprise.
Audit
Auditez les actifs de votre réseau.
Logistique (3)
Processus
Permettre aux utilisateurs de mettre en œuvre divers processus.
Obstruction
Possibilité de bloquer les accès extérieurs indésirables.
L’IoT
Suivez toutes les ressources IoT.
Prévention (5)
Prévention des intrusions
12 reviewers of threatER have provided feedback on this feature.
Applique les paramètres de sécurité pour empêcher tout accès non autorisé.
Pare-feu
Based on 10 threatER reviews.
Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants.
Cryptage
Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données.
Renforcement de la sécurité
Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités
Protection des données dans le cloud
Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne.
Détection (3)
Détection d’intrusion
Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.
Surveillance de la sécurité
This feature was mentioned in 11 threatER reviews.
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Anti-Malware / Détection de logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Gestion du réseau (4)
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Mappage réseau
Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.
Analyse de la sécurité
Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation.
API/Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Sécurité (4)
Automatisation de la sécurité
Permet un contrôle administratif sur les tâches de sécurité automatisées.
Sécurité des applications
Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects.
Protection de la charge de travail
Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
protection
Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
Gestion de l’identité (3)
Contrôle d’accès adaptatif
Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau.
Score d’identité
Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes.
Surveillance des utilisateurs
Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau.
protection (6)
Quarantaine
Bloque le site Web ou la destination malveillante, redirigeant l’utilisateur vers une page sécurisée
Surveillance continue
Surveille 24 heures sur 24, 7 jours sur 7 pour détecter les anomalies de fonctionnalité, l’accessibilité des utilisateurs, les flux de trafic et la falsification.
Protection hors réseau
Prend en charge la protection DNS basée sur un agent avec des terminaux individuels sur n’importe quel réseau.
Protection du réseau invité
Permet le filtrage DNS et la protection des réseaux WiFi invités.
BYOD Protection
Prend en charge les utilisateurs BYOD (Bring Your Own Device), prenant en charge la protection DNS sur tout appareil connecté à un réseau ou équipé d’un agent.
DNS natif sur HTTPS (DoH)
« DoH » est un protocole qui facilite la résolution DNS via HTTPS. La fonctionnalité native DoH facilite DNS sur DoH en utilisant des agents locaux pour gérer les requêtes DNS, étendant DoH au-delà d’un seul navigateur ou réseau.
Fonctionnalité (3)
Recherches DNS
Associez des informations provenant de divers domaines pour identifier les parties associées et les menaces.
Renseignements sur les menaces
Développe la réputation du domaine en recueillant des informations contextuelles relatives aux menaces Web.
Filtrage avancé du trafic
Permet au routage DNS de résoudre les requêtes HTTP ou HTTP et/ou couvre les protocoles IPv4 et IPv6.
IA générative (7)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Générez des scénarios d'attaque
Utilisez l'IA pour proposer des tactiques, techniques et procédures possibles des acteurs de menace contre des environnements ou des actifs spécifiques.
Générez des règles de détection des menaces
Utilisez l'IA pour créer automatiquement des règles de détection basées sur les modèles observés.
Générez des résumés de menaces
Utilisez l'IA pour produire des résumés concis de rapports ou alertes de menaces complexes.
Intelligence sur les menaces - IA agentique (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique (2)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande




