Funzionalità threatER
Orchestrazione (4)
Gestione degli asset
Consente agli utenti di raggruppare e organizzare i loro endpoint per raccogliere informazioni sulle minacce relative a tecnologie specifiche.
Automazione del flusso di lavoro di sicurezza
Riduce la necessità per i professionisti IT e della sicurezza di ripetere compiti associati alla raccolta di informazioni sulle minacce.
Distribuzione
Il processo in cui gli utenti integrano i loro sistemi di sicurezza esistenti e gli endpoint nella piattaforma di intelligence sulle minacce.
Isolamento
Una funzionalità che consente il test di sicurezza e la raccolta di informazioni in un ambiente sicuro e indipendente dalle risorse.
Informazione (3)
Avvisi Proattivi
Prima degli incidenti di sicurezza, il prodotto avviserà gli utenti quando viene scoperta una nuova vulnerabilità o minaccia rilevante.
Rilevamento di malware
Fornisce diverse tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
Rapporti di Intelligence
La capacità per gli utenti di produrre rapporti che delineano informazioni dettagliate e personalizzate sulle minacce
Personalizzazione (3)
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
Convalida della Sicurezza
Il prodotto ha un processo di esame ricorrente per aggiornare i tuoi rapporti di intelligence man mano che emergono nuove minacce.
Analisi Dinamica/Codice
La capacità di esaminare il codice della tua applicazione, sito web o database per scoprire vulnerabilità zero-day.
Sicurezza - Gestione Unificata delle Minacce (6)
Antivirus
Strumenti per proteggere un sistema dai virus scansionando e mettendo in quarantena eventuali minacce.
Liste bianche
La capacità di dare il via libera a un URL o sistema specifico per bypassare il processo di scansione.
Filtraggio Antispam
Strumenti per prevenire l'ingresso di email spam e altri tipi di spam nella rete.
Filtraggio dei contenuti
Strumenti per filtrare contenuti specifici in base al tipo MME o all'estensione del file.
Filtraggio web
Strumenti per bloccare la visualizzazione di determinati siti web da parte di coloro che si trovano in una rete.
Firewall
Strumenti per bloccare una rete o un sistema da reti o sistemi esterni per proteggere i dati all'interno.
Amministrazione (10)
Report e Analisi
La capacità di digerire una grande quantità di dati in rappresentazioni visive e analisi.
Cruscotto
La capacità di visualizzare una grande quantità di dati in un unico posto utilizzando widget personalizzabili.
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Console di Amministrazione -
13 reviewers of threatER have provided feedback on this feature.
Fornisce una console centralizzata per i compiti di amministrazione e un controllo unificato.
API / integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Inserimento nella lista bianca
La capacità di dare il via libera a un dominio o sistema specifico per bypassare il processo di scansione.
Applicazione della politica
Capacità di impostare standard di controllo delle politiche di protezione DNS, inclusi whitelisting, blacklisting e accesso alle applicazioni.
Rapporti di Incidente
Produci rapporti che dettagliano attività sospette e anomalie relative a reti e endpoint.
Categorizzazione del Dominio
Consente agli amministratori di raggruppare utenti e dispositivi in base a IP, Endpoint o ruolo.
Gestione Multi-Rete
Consente l'amministrazione centralizzata e il controllo della protezione DNS e delle politiche su più reti.
Dati (3)
Protezione dei dati
Consenti agli utenti di proteggere i loro dati da potenziali attacchi esterni.
Accesso remoto
Consenti agli utenti di controllare l'accesso alle loro informazioni da un punto centrale.
Accesso alla rete
Consenti agli utenti di implementare politiche per controllare l'accesso all'infrastruttura della loro azienda.
Rete (3)
Sicurezza
Proteggi l'accesso alla tua rete sia per gli ospiti che per gli utenti interni
Scalare
Scala la visibilità della rete in base alle esigenze della tua azienda.
Revisione
Verifica le risorse della tua rete.
Logistica (3)
Processi
Consenti agli utenti di implementare vari processi.
Blocco
Capacità di bloccare accessi esterni indesiderati.
IoT
Traccia tutti gli asset IoT.
Prevenzione (5)
Prevenzione delle intrusioni
12 reviewers of threatER have provided feedback on this feature.
Imponi parametri di sicurezza per prevenire l'accesso non autorizzato.
Firewall
10 reviewers of threatER have provided feedback on this feature.
Protegge server, infrastrutture del data center e informazioni da una varietà di attacchi e minacce malware.
Crittografia
Fornisci un certo livello di crittografia delle informazioni, proteggendo i dati sensibili mentre esistono all'interno del data center.
Indurimento della sicurezza
Facilita la sicurezza del sistema e della rete identificando e risolvendo le vulnerabilità
Protezione dei dati nel cloud
Fornisce capacità di sicurezza dei dati in-cloud e offline di alta qualità e ampio raggio.
Rilevamento (3)
Rilevamento delle intrusioni
Rileva accessi non autorizzati e uso di sistemi privilegiati.
Monitoraggio della Sicurezza
As reported in 11 threatER reviews.
Rileva anomalie nella funzionalità, accessibilità degli utenti, flussi di traffico e manomissioni.
Rilevamento Anti-Malware / Malware
Fornisce molteplici tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
Gestione della Rete (4)
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Mappatura della rete
Consente la visualizzazione dei componenti segmentati delle reti e delle loro risorse connesse.
Analisi della Sicurezza
Utilizza l'analisi comportamentale per migliorare le procedure di sicurezza e la documentazione.
API/Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Sicurezza (4)
Automazione della Sicurezza
Consente il controllo amministrativo sui compiti di sicurezza automatizzati.
Sicurezza delle applicazioni
Protegge l'accesso all'applicazione e i dati. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Protezione del carico di lavoro
Protegge le risorse informatiche su una rete. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Protezione dei dati
Protegge le informazioni memorizzate in sede e nel cloud. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Gestione dell'identità (3)
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
Punteggio di Identità
Calcola il rischio basato sul comportamento dell'utente, i permessi e le richieste.
Monitoraggio degli utenti
Monitora gli utenti che tentano di accedere senza autorizzazione a database, applicazioni e altri componenti della rete.
Protezione (6)
Quarantena
Blocca il sito web o la destinazione dannosa, reindirizzando l'utente a una pagina sicura
Monitoraggio Continuo
Monitora 24/7 per rilevare anomalie nella funzionalità, accessibilità degli utenti, flussi di traffico e manomissioni.
Protezione Fuori Rete
Supporta la protezione DNS basata su agenti con dispositivi endpoint individuali su qualsiasi rete.
Protezione della Rete Ospite
Consente il filtraggio DNS e la protezione per le reti WiFi degli ospiti.
Protezione BYOD
Supporta gli utenti BYOD (porta il tuo dispositivo), supportando la protezione DNS su qualsiasi dispositivo connesso a una rete o dotato di un agente.
DNS over HTTPS (DoH) nativo
"DoH" è un protocollo che facilita la risoluzione DNS tramite HTTPS. La funzionalità DoH nativa facilita il DNS su DoH utilizzando agenti locali per gestire le richieste DNS, estendendo DoH oltre un singolo browser o rete.
Funzionalità (3)
Ricerche DNS
Associa informazioni da vari domini per identificare le parti associate e le minacce.
Intelligence sulle minacce
Sviluppa la reputazione del dominio raccogliendo informazioni contestuali relative alle minacce basate sul web.
Filtraggio Avanzato del Traffico
Consente il routing DNS per risolvere le richieste attraverso richieste HTTP o HTTPS e/o copre i protocolli IPv4 e IPv6.
Intelligenza Artificiale Generativa (7)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riepilogo del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Genera scenari di attacco
Usa l'IA per proporre possibili tattiche, tecniche e procedure degli attori delle minacce contro ambienti o asset specifici.
Genera Regole di Rilevamento delle Minacce
Usa l'IA per creare automaticamente regole di rilevamento basate su schemi osservati.
Genera riepiloghi delle minacce
Usa l'IA per produrre riassunti concisi di rapporti o avvisi di minacce complesse.
Intelligenza delle Minacce - AI Agente (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Alternative con il punteggio più alto




