Recursos de ThreatDown
Administração (5)
-
Conformidade
Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura.
-
Controle Web
Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede.
-
Controle de Aplicação
Impede que usuários de ponto de extremidade acessem aplicativos restritos.
-
Gestão de Ativos
Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede.
-
Controle do dispositivo
Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis.
Funcionalidade (4)
-
Isolamento do sistema
Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos.
-
Firewall
Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware.
-
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
-
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
análise (3)
-
Correção automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
-
Incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
-
Análise Comportamental
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
Recursos da plataforma (7)
-
24/7 suporte
Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas.
-
Alertas de relatório proativos
Envia relatórios ou alertas de forma proativa aos clientes.
-
Controle de aplicação
Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança.
-
Busca proativa de ameaças
Caça ameaças de forma proativa.
-
Tempo de resposta rápido
Fornece tempo de resposta rápido a ameaças cibernéticas.
-
Relatórios personalizáveis
Fornece a capacidade de personalizar relatórios.
-
Serviços Gerenciados
Oferece MDR como um serviço.
Recursos de automação (3)
-
Correção automatizada
Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas.
-
Investigação automatizada
Capacidade de investigar automaticamente redes e endpoints em busca de ameaças.
Agentes de IA
Utiliza agentes de IA para tarefas de detecção e resposta.
IA generativa (3)
-
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
-
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
-
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Serviços - Detecção e Resposta de Endpoint (EDR) (1)
-
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.
Alternativas Mais Bem Avaliadas






