Recursos de Kitecyber
Administração (3)
Gestão de Dados
Com base em 10 avaliações de Kitecyber. Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Logs de incidentes
Com base em 10 avaliações de Kitecyber. As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Relatórios
Com base em 10 avaliações de Kitecyber. Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots.
Governança (3)
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Este recurso foi mencionado em 10 avaliações de Kitecyber.
Visibilidade dos dados
Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento Este recurso foi mencionado em 10 avaliações de Kitecyber.
Segurança (11)
Criptografia
Conforme relatado em 10 avaliações de Kitecyber. Protege os dados com dentro e à medida que saem da sua rede segura ou local.
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint. Revisores de 10 de Kitecyber forneceram feedback sobre este recurso.
Monitoramento de atividades
Conforme relatado em 10 avaliações de Kitecyber. Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Detecção de violação
Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques. Revisores de 10 de Kitecyber forneceram feedback sobre este recurso.
Automação de Segurança
Permite o controle administrativo sobre tarefas de segurança automatizadas. Revisores de 10 de Kitecyber forneceram feedback sobre este recurso.
Segurança de aplicativos
Com base em 10 avaliações de Kitecyber. Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.
Proteção da carga de trabalho
Com base em 10 avaliações de Kitecyber. Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos. Este recurso foi mencionado em 10 avaliações de Kitecyber.
Relatórios e alertas
Cria relatórios e alertas personalizados sobre atualizações de segurança, licenças de software existentes ou futuras, acesso a dados e muito mais. Revisores de 18 de Kitecyber forneceram feedback sobre este recurso.
Proteção de ponto de extremidade
Protege funcionários, empresas e dados contra possíveis vulnerabilidades ou malware. Revisores de 18 de Kitecyber forneceram feedback sobre este recurso.
Limpeza Remota
Limpa remotamente todos os dados de dispositivos comprometidos. Este recurso foi mencionado em 18 avaliações de Kitecyber.
Gerenciamento de Redes (4)
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Mapeamento de Rede
Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.
Análise de segurança
Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.
API/Integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Gestão de Identidades (3)
Controle de acesso adaptável
Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.
Pontuação de identidade
Calcula o risco com base no comportamento do usuário, permissões e solicitações. Revisores de 10 de Kitecyber forneceram feedback sobre este recurso.
Monitoramento de usuários
Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede. Revisores de 10 de Kitecyber forneceram feedback sobre este recurso.
Escopo (2)
Inclusão de Endpoint
Com base em 17 avaliações de Kitecyber. Gerencia vários tipos de endpoint, incluindo dispositivos móveis, desktop, IoT e wearable.
Suporte Multi-OS
Com base em 18 avaliações de Kitecyber. Suporta diversos sistemas operacionais em vários tipos de endpoint.
Gestão (5)
Registro de dispositivo
Com base em 18 avaliações de Kitecyber. Registra dispositivos de propriedade do funcionário ou distribuídos pela empresa para acesso de TI.
Configuração do dispositivo
Configura dispositivos para funcionar perfeitamente com aplicativos de negócios, WiFi, VPN, etc. Revisores de 18 de Kitecyber forneceram feedback sobre este recurso.
Conformidade do dispositivo
Garante que os dispositivos dos funcionários estejam em conformidade com os regulamentos e requisitos de negócios. Revisores de 18 de Kitecyber forneceram feedback sobre este recurso.
Informações de uso
Com base em 18 avaliações de Kitecyber. Oferece visibilidade da atividade do dispositivo do funcionário.
Separação de dados
Com base em 18 avaliações de Kitecyber. Separa os dados pessoais nos dispositivos dos dados específicos da empresa.
IA generativa (2)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspeção SSL/TLS
Conforme relatado em 10 avaliações de Kitecyber. Decifra e inspeciona o tráfego web criptografado para detectar e bloquear ameaças ocultas dentro de conexões criptografadas.
Filtragem de conteúdo
Analisa o conteúdo da web para filtrar códigos maliciosos, malware e material inadequado. Este recurso foi mencionado em 11 avaliações de Kitecyber.
Filtragem de URL
Bloqueia o acesso a sites maliciosos ou não autorizados conhecidos com base em políticas predefinidas. Revisores de 11 de Kitecyber forneceram feedback sobre este recurso.
Inspeção de tráfego em tempo real
Inspecciona e analisa o tráfego web de entrada e saída em tempo real em busca de ameaças e conformidade.
Bloqueio de Anúncios e Rastreadores
Bloqueia anúncios e rastreadores para melhorar a privacidade do usuário e reduzir a exposição a ameaças potenciais.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prevenção de Perda de Dados (DLP)
Monitora o tráfego web de saída para evitar que dados sensíveis sejam vazados ou exfiltrados.
Proteção contra phishing
Detecta e bloqueia tentativas de phishing para proteger os usuários de sites fraudulentos e links de e-mail. Revisores de 10 de Kitecyber forneceram feedback sobre este recurso.
Proteção contra malware
Utiliza a verificação baseada em assinatura, análise heurística e sandboxing para detectar e bloquear ameaças de malware.
Segurança de Acesso à Nuvem
Monitoriza e controla o acesso a aplicações e serviços na nuvem para prevenir a utilização não autorizada e a fuga de dados.
Access Control and Authentication - Secure Web Gateways (3)
Controle de Aplicação
Regula o acesso a aplicativos e serviços baseados na web de acordo com as políticas organizacionais.
Autenticação e Controle de Acesso
Verifies users' identities and enforces access control policies to ensure only authorized users can access permitted web resources. Revisores de 10 de Kitecyber forneceram feedback sobre este recurso.
Políticas de Usuário e Grupo
Suporta a criação de políticas baseadas em funções de usuário, grupos ou outros atributos para um controle mais granular.
Performance and Management - Secure Web Gateways (5)
Política de Aplicação Personalizável
Organizações podem criar e aplicar políticas de uso da web personalizadas adaptadas às suas necessidades específicas.
Gestão de largura de banda
Prioritiza e aloca recursos de rede com base em políticas predefinidas para otimizar o desempenho.
Capacidades de Integração
Integra-se com outras ferramentas e sistemas de segurança, como firewalls, SIEMs e soluções de segurança de endpoint.
Relatórios e Registro
Fornece relatórios abrangentes e registros de atividade na web, incluindo sites visitados, atividade do usuário, eventos de segurança e violações de políticas. Revisores de 10 de Kitecyber forneceram feedback sobre este recurso.
Integração de Inteligência de Ameaças
Com base em 10 avaliações de Kitecyber. Aproveita os feeds de inteligência de ameaças para se manter atualizado sobre as ameaças mais recentes e melhorar a proteção.
Agentic AI - Gerenciamento Unificado de Endpoints (UEM) (7)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos


