Recursos de Kitecyber
Administração (3)
Gestão de Dados
Based on 10 Kitecyber reviews.
Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Logs de incidentes
10 reviewers of Kitecyber have provided feedback on this feature.
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Relatórios
10 reviewers of Kitecyber have provided feedback on this feature.
Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots.
Governança (3)
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Conformidade
As reported in 10 Kitecyber reviews.
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Visibilidade dos dados
As reported in 10 Kitecyber reviews.
Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento
Segurança (11)
Criptografia
10 reviewers of Kitecyber have provided feedback on this feature.
Protege os dados com dentro e à medida que saem da sua rede segura ou local.
Inteligência de endpoint
Based on 10 Kitecyber reviews.
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Monitoramento de atividades
Based on 10 Kitecyber reviews.
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Detecção de violação
This feature was mentioned in 10 Kitecyber reviews.
Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques.
Automação de Segurança
As reported in 10 Kitecyber reviews.
Permite o controle administrativo sobre tarefas de segurança automatizadas.
Segurança de aplicativos
As reported in 10 Kitecyber reviews.
Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.
Proteção da carga de trabalho
This feature was mentioned in 10 Kitecyber reviews.
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.
Proteção de dados
Based on 10 Kitecyber reviews.
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Relatórios e alertas
This feature was mentioned in 18 Kitecyber reviews.
Cria relatórios e alertas personalizados sobre atualizações de segurança, licenças de software existentes ou futuras, acesso a dados e muito mais.
Proteção de ponto de extremidade
This feature was mentioned in 18 Kitecyber reviews.
Protege funcionários, empresas e dados contra possíveis vulnerabilidades ou malware.
Limpeza Remota
Based on 18 Kitecyber reviews.
Limpa remotamente todos os dados de dispositivos comprometidos.
Gerenciamento de Redes (4)
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Mapeamento de Rede
Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.
Análise de segurança
Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.
API/Integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Gestão de Identidades (3)
Controle de acesso adaptável
Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.
Pontuação de identidade
As reported in 10 Kitecyber reviews.
Calcula o risco com base no comportamento do usuário, permissões e solicitações.
Monitoramento de usuários
10 reviewers of Kitecyber have provided feedback on this feature.
Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.
Escopo (2)
Inclusão de Endpoint
As reported in 17 Kitecyber reviews.
Gerencia vários tipos de endpoint, incluindo dispositivos móveis, desktop, IoT e wearable.
Suporte Multi-OS
18 reviewers of Kitecyber have provided feedback on this feature.
Suporta diversos sistemas operacionais em vários tipos de endpoint.
Gestão (5)
Registro de dispositivo
Based on 18 Kitecyber reviews.
Registra dispositivos de propriedade do funcionário ou distribuídos pela empresa para acesso de TI.
Configuração do dispositivo
As reported in 18 Kitecyber reviews.
Configura dispositivos para funcionar perfeitamente com aplicativos de negócios, WiFi, VPN, etc.
Conformidade do dispositivo
As reported in 18 Kitecyber reviews.
Garante que os dispositivos dos funcionários estejam em conformidade com os regulamentos e requisitos de negócios.
Informações de uso
18 reviewers of Kitecyber have provided feedback on this feature.
Oferece visibilidade da atividade do dispositivo do funcionário.
Separação de dados
Based on 18 Kitecyber reviews.
Separa os dados pessoais nos dispositivos dos dados específicos da empresa.
IA generativa (2)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspeção SSL/TLS
As reported in 10 Kitecyber reviews.
Decifra e inspeciona o tráfego web criptografado para detectar e bloquear ameaças ocultas dentro de conexões criptografadas.
Filtragem de conteúdo
As reported in 11 Kitecyber reviews.
Analisa o conteúdo da web para filtrar códigos maliciosos, malware e material inadequado.
Filtragem de URL
As reported in 11 Kitecyber reviews.
Bloqueia o acesso a sites maliciosos ou não autorizados conhecidos com base em políticas predefinidas.
Inspeção de tráfego em tempo real
Inspecciona e analisa o tráfego web de entrada e saída em tempo real em busca de ameaças e conformidade.
Bloqueio de Anúncios e Rastreadores
Bloqueia anúncios e rastreadores para melhorar a privacidade do usuário e reduzir a exposição a ameaças potenciais.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prevenção de Perda de Dados (DLP)
Monitora o tráfego web de saída para evitar que dados sensíveis sejam vazados ou exfiltrados.
Proteção contra phishing
As reported in 10 Kitecyber reviews.
Detecta e bloqueia tentativas de phishing para proteger os usuários de sites fraudulentos e links de e-mail.
Proteção contra malware
Utiliza a verificação baseada em assinatura, análise heurística e sandboxing para detectar e bloquear ameaças de malware.
Segurança de Acesso à Nuvem
Monitoriza e controla o acesso a aplicações e serviços na nuvem para prevenir a utilização não autorizada e a fuga de dados.
Access Control and Authentication - Secure Web Gateways (3)
Controle de Aplicação
Regula o acesso a aplicativos e serviços baseados na web de acordo com as políticas organizacionais.
Autenticação e Controle de Acesso
Based on 10 Kitecyber reviews.
Verifies users' identities and enforces access control policies to ensure only authorized users can access permitted web resources.
Políticas de Usuário e Grupo
Suporta a criação de políticas baseadas em funções de usuário, grupos ou outros atributos para um controle mais granular.
Performance and Management - Secure Web Gateways (5)
Política de Aplicação Personalizável
Organizações podem criar e aplicar políticas de uso da web personalizadas adaptadas às suas necessidades específicas.
Gestão de largura de banda
Prioritiza e aloca recursos de rede com base em políticas predefinidas para otimizar o desempenho.
Capacidades de Integração
Integra-se com outras ferramentas e sistemas de segurança, como firewalls, SIEMs e soluções de segurança de endpoint.
Relatórios e Registro
Based on 10 Kitecyber reviews.
Fornece relatórios abrangentes e registros de atividade na web, incluindo sites visitados, atividade do usuário, eventos de segurança e violações de políticas.
Integração de Inteligência de Ameaças
Based on 10 Kitecyber reviews.
Aproveita os feeds de inteligência de ameaças para se manter atualizado sobre as ameaças mais recentes e melhorar a proteção.
Agentic AI - Gerenciamento Unificado de Endpoints (UEM) (7)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos


