Funzionalità Jscrambler
Proteggi (6)
Accedi
Offre l'autenticazione a più fattori per proteggere meglio le informazioni.
Iniezioni di dati
Protegge il codice dell'applicazione dalle iniezioni di dati
Codice
Capacità di proteggere sia il bytecode che il codice binario
Sfruttamento del certificato
Protegge le applicazioni dagli attacchi man-in-the-middle
Consapevolezza Avanzata
Offre rilevamento avanzato dei potenziali rischi per la tua applicazione
Contenuto Digitale
Capacità di proteggere una varietà di diversi tipi di dati, inclusi i contenuti digitali
Esegui (3)
Ambiente
Fornisce agli utenti un ambiente sicuro per accedere e elaborare dati sensibili
Conformità
Garantisce che le applicazioni siano conformi alle politiche e normative necessarie
Implementazione multipiattaforma
Capacità di funzionare su qualsiasi dispositivo che abbia software che necessita di protezione
Sicurezza (4)
Manomissione
Capacità di rilevare qualsiasi tentativo di manomissione del software durante le fasi di sviluppo o distribuzione
Codice dannoso
Scansiona per codice dannoso
Verifica
Verifica l'autenticità dei componenti di terze parti
Rischi per la sicurezza
Monitora potenziali rischi per la sicurezza
Tracciamento (3)
Distinta base
Offre un elenco di materiali software per tenere traccia dei componenti
Tracce di controllo
Traccia le tracce di audit
Monitoraggio
Fornisce monitoraggio automatico e continuo di vari componenti
Rilevamento e Protezione delle Minacce - Protezione Lato Client (5)
Scansione continua
Scansiona continuamente siti web e applicazioni per rilevare attività sospette.
Rilevamento Basato su Firma
Esegui il rilevamento basato su firme per le minacce conosciute.
Protezione dalle minacce
Protegge da un'ampia gamma di minacce lato client, inclusi attacchi XSS, formjacking, digital skimming e exploit Magecart.
Prioritizzazione del rischio
Dai priorità al grado di rischio dello script in base al suo comportamento.
Analisi euristica
Esegui un'analisi euristica per identificare comportamenti sospetti.
Sicurezza dei Dati - Protezione Lato Client (7)
Offuscamento JavaScript di Prima Parte
Offusca il codice Javascript di prima parte per renderlo meno leggibile e più difficile da comprendere.
Sicurezza del browser
Protegge dagli attacchi basati su browser (ad esempio, XSS, CSRF) e blocca gli script dannosi.
Crittografia
Crittografa i dati in transito e a riposo.
Offuscamento
Offre diversi metodi di offuscamento, tra cui offuscamento polimorfico, appiattimento del flusso di controllo, indurimento del codice e offuscamento basato su macchina virtuale.
Prevenzione della Perdita di Dati (DLP)
Monitora e previene la perdita di dati bloccando le destinazioni che sono sconosciute o hanno parametri illegittimi.
Sicurezza di terze parti
Scopre automaticamente e continuamente i servizi di terze parti con un tracciamento dettagliato delle attività.
Sicurezza degli endpoint
Protegge contro attacchi agli endpoint come ransomware e phishing.
Registrazione e Monitoraggio - Protezione Lato Client (3)
Registrazione degli eventi
Registra eventi per incidenti di sicurezza e violazioni delle politiche.
Segnalazione
Fornisce approfondimenti attuabili e report per una chiara visibilità sugli incidenti di sicurezza, le vulnerabilità e lo stato di conformità.
Monitoraggio in tempo reale
Monitora le attività lato client in tempo reale.
Rilevamento e Risposta alle Minacce - Protezione Automatica delle Applicazioni in Esecuzione (RASP) (4)
Rimedi per le minacce
Automatizza la rimedio delle minacce e blocca attacchi comuni come le iniezioni SQL.
Rilevamento delle minacce
In grado di rilevare minacce nell'ambiente di runtime in tempo reale.
Monitoraggio del Comportamento delle Applicazioni
Monitora l'applicazione in ambienti normali per rilevare schemi che deviano dai comportamenti attesi.
Intelligenza e Reporting
Fornisci rapporti sulle minacce rilevate.
Intelligenza Artificiale Generativa - Conformità alla Sicurezza (2)
Rischio Predittivo
Può analizzare modelli e tendenze nei dati di sicurezza per prevedere potenziali rischi di conformità.
Documentazione automatizzata
Può automatizzare la creazione della documentazione di conformità generando rapidamente report accurati e completi.
Alternative con il punteggio più alto





