Recursos de Semperis Directory Services Protector
Desempenho (4)
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Varreduras automatizadas
Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.
Rede (3)
Testes de conformidade
Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
Varredura de perímetro
Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicativo (3)
Teste manual de aplicativos
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Análise de código estático
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Monitoramento de atividades (4)
Monitoramento de uso
Rastreia as necessidades de recursos de infraestrutura e alerta os administradores ou dimensiona automaticamente o uso para minimizar o desperdício.
Monitoramento de Banco de Dados
Monitora o desempenho e estatísticas relacionadas à memória, caches e conexões.
Monitoramento de API
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Monitoramento de atividades
Monitora ativamente o status das estações de trabalho no local ou remotamente.
Segurança (3)
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de Risco
Identifica possíveis riscos de segurança de rede, vulnerabilidades e impactos de conformidade.
Relatório
Cria relatórios descrevendo a atividade do log e métricas relevantes.
Administração (3)
Automação de Segurança
Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
Integração de segurança
Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes.
Visibilidade multicloud
Permite que os usuários rastreiem e controlem a atividade entre provedores e serviços de nuvem.
Monitoramento (5)
Investigar
Investigue ameaças de identidade com informações contextuais do usuário.
Monitoramento
Monitorar & detectar identidade maliciosa e atividade de privilégios
Configurações incorretas
Identificar configurações incorretas relacionadas à identidade.
Integrar
Oferece integrações a provedores de armazenamento de identidade.
Visibilidade
Forneça cobertura completa do estado de identidade com detalhes granulares.
Remediação (2)
Remediação
Remover contas não autorizadas e privilégios excessivos
Auditoria
Fornece trilha de auditoria completa com notificações, emissão de tíquetes e informações de conformidade.
Recursos da plataforma (7)
24/7 suporte
Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas.
Alertas de relatório proativos
Envia relatórios ou alertas de forma proativa aos clientes.
Controle de aplicação
Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança.
Busca proativa de ameaças
Caça ameaças de forma proativa.
Tempo de resposta rápido
Fornece tempo de resposta rápido a ameaças cibernéticas.
Relatórios personalizáveis
Fornece a capacidade de personalizar relatórios.
Serviços Gerenciados
Oferece MDR como um serviço.
Recursos de automação (3)
Correção automatizada
Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas.
Investigação automatizada
Capacidade de investigar automaticamente redes e endpoints em busca de ameaças.
Agentes de IA
Utiliza agentes de IA para tarefas de detecção e resposta.
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Agente AI - Monitoramento e Análise de Segurança em Nuvem (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Alternativas Mais Bem Avaliadas






