Recursos de DoveRunner
Proteger (6)
Login
Oferece autenticação multifator para proteger melhor as informações.
Injeções de dados
Protege o código do aplicativo contra injeções de dados
Código
Capacidade de proteger código binário e de bytes
Exploração de Certificados
Protege os aplicativos contra ataques man-in-the-middle
Conscientização avançada
Oferece detecção antecipada de riscos potenciais para sua aplicação
Conteúdo Digital
Capacidade de proteger uma variedade de diferentes tipos de dados, incluindo conteúdo digital
Executar (3)
Ambiente
Oferece aos usuários um ambiente seguro para acessar e processar dados confidenciais
Conformidade
Garante que os aplicativos estejam em conformidade com as políticas e regulamentações necessárias
Implementação multiplataforma
Capacidade de executar em qualquer dispositivo que tenha software que precise de proteção
Segurança de dispositivos conectados (8)
Avaliação de vulnerabilidade
Realiza avaliações de risco e lacunas de segurança para ativos conectados.
Ciclo de vida da identidade
Auxilia na autenticação e autorização de ativos conectados.
Proteção contra ameaças
Fornece proteção geral contra ameaças de dispositivo, como firewall e ferramentas antivírus.
Análise do Comportamento
Monitora o comportamento do dispositivo para identificar eventos anormais.
Resposta a incidentes
Responde a atividades suspeitas relacionadas a dispositivos IoT. Isso pode incluir ações como contenção e erradicação de ameaças, bem como recuperação de dispositivos.
Segurança de Rede IoT
Fornece medidas de segurança para redes e gateways IoT.
Atualizações OTA
Envia automaticamente atualizações de segurança over-the-air (OTA) para dispositivos conectados.
Alertas e notificações
Envia notificações de segurança oportunas aos usuários no aplicativo ou por e-mail, mensagem de texto ou de outra forma.
Plataforma (4)
Painel de controle
Possui um painel centralizado para os usuários interagirem.
Hardware
Integra-se com o hardware IoT existente.
Desempenho
Está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas de forma confiável.
Relatórios
Fornece relatórios de desempenho pré-criados ou personalizáveis.
Proteção de conteúdo (8)
Watermarking
Adiciona marcas d'água personalizáveis ao conteúdo compartilhado.
Controle de Localização
Permite que os usuários portem conteúdo com base na localização do visualizador.
Gerenciamento de Expiração
Permite que os usuários gerenciem quando o acesso ao conteúdo expirar.
Gerenciamento de Licenças
Gerencia o acesso ao conteúdo com base na propriedade da licença.
Gerenciamento de assinatura
Gerencia o acesso ao conteúdo com base no status da assinatura.
Gerenciamento de Acesso
Permitir que os usuários detalham o acesso, incluindo privilégios de revogação e encaminhamento, entre indivíduos.
Rastreamento de uso
Gera relatórios sobre o uso de conteúdo.
Proteção por senha
Permite que os usuários acessem um documento ou arquivo atrás de uma senha.
Tipo de conteúdo (2)
Proteção de documentos
O software destina-se a proteger documentos como PDFs e outros arquivos baseados em texto.
Proteção de mídia
O software destina-se a proteger arquivos de mídia, como imagens, vídeos e arquivos de áudio.
Detecção e Resposta a Ameaças - Proteção de Aplicações em Tempo de Execução (RASP) (4)
Remediação de Ameaças
Automatiza a remediação de ameaças e bloqueia ataques comuns, como injeções de SQL.
Detecção de Ameaças
Capaz de detectar ameaças no ambiente de execução em tempo real.
Monitoramento de Comportamento de Aplicações
Monitores a aplicação em ambientes normais para detectar padrões que se desviam dos comportamentos esperados.
Inteligência e Relatórios
Relatórios sobre ameaças detectadas.






