Recursos de Rotate
Administração (10)
-
Relatórios de Inteligência
Coleta ativamente dados sobre fontes suspeitas e características de conteúdo potencialmente mal-intencionado
-
Integração de e-mail Suppor
Suporta implementação segura com aplicativos de e-mail e clientes populares.
-
Gerenciamento de Acesso
Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.
-
Prevenção de perda de dados
Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais.
-
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança de dados.
-
Auditoria
Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.
-
Gerenciamento de fluxo de trabalho
Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
-
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Descoberta de dados
Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.
-
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Manutenção (4)
-
Auditoria
Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário.
-
Permitir e bloquear listas
Impede que cometedores anteriores de fraudes e outras contas suspeitas recebam comunicações futuras
-
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
-
Arquivamento
Arquiva conversas, arquivos e outras comunicações para referência futura
Segurança (10)
-
Anti-Malware/Antisspam
Previne malware ou spam em e-mails por meio de ferramentas antimalware/antisspam preditivas ou reativas.
-
Criptografia
Criptografa o conteúdo de e-mails e seus anexos.
-
Quarentena
Isola conteúdo e arquivos potencialmente mal-intencionados antes que eles possam obter acesso à rede
-
Proteção Avançada contra Ameaças (ATP)
Inclui ferramentas avançadas, incluindo análise de aprendizado de máquina para detectar ameaças muitas vezes perdidas pelas ferramentas de filtragem tradicionais, como anexos inseguros, malware avançado e ataques de engenharia social direcionados.
-
Anti-Phishing
Previne ataques de phishing e ataques de caça submarina, incluindo ataques de falsificação de identidade.
-
Prevenção de tomada de controlo de contas
Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais.
-
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
-
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
-
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
-
Análise de Lacunas em Nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Conformidade (3)
-
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
-
Governança de dados
Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados.
-
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Proteção de dados (5)
-
Mascaramento de dados
Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas.
-
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
-
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
-
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
-
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
análise (3)
-
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
-
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
-
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Funcionalidade (8)
Monitoramento - Deep Web
Os monitores selecionam palavras-chave na deep web, que são partes não indexadas da internet não disponíveis na surface web.
Monitoramento - Dark Web
Os monitores selecionam palavras-chave nas áreas escuras da web, que só são acessíveis via Tor e I2P, como mercados ilícitos e fóruns escuros.
análise
Fornece contexto em torno de informações identificadas, incluindo dados históricos de ameaças, dados de localização de ameaças de geotags ou dados inferidos, nomes de agentes de ameaças, relacionamentos, URLs e outras informações relevantes para conduzir investigações adicionais.
Bilhética
Integra-se a plataformas de tickets ou CRM por meio de integrações de API.
Pesquisa Simples
Pesquise dados históricos e em tempo real sem usar linguagem de consulta técnica.
Fonte de vazamento
Fornece contexto e análise adicionais para ajudar a identificar a fonte de informações vazadas.
Painel centralizado
Oferece um painel centralizado para monitorar, coletar, processar, alertar, analisar e pesquisar dados sinalizados pelo software.
Alertas em tempo real
Permite alertas e relatórios em tempo real por meio de notificações por push em um aplicativo móvel, e-mail ou alertas por SMS.
Recursos da plataforma (7)
24/7 suporte
Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas.
Alertas de relatório proativos
Envia relatórios ou alertas de forma proativa aos clientes.
Controle de aplicação
Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança.
Busca proativa de ameaças
Caça ameaças de forma proativa.
Tempo de resposta rápido
Fornece tempo de resposta rápido a ameaças cibernéticas.
Relatórios personalizáveis
Fornece a capacidade de personalizar relatórios.
Serviços Gerenciados
Oferece MDR como um serviço.
Recursos de automação (3)
Correção automatizada
Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas.
Investigação automatizada
Capacidade de investigar automaticamente redes e endpoints em busca de ameaças.
Agentes de IA
Utiliza agentes de IA para tarefas de detecção e resposta.

