Recursos de threatER
Orquestração (4)
Gestão de Ativos
Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas.
Automação do fluxo de trabalho de segurança
Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças.
Implantação
O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças.
Sandboxing
Um recurso que permite que os testes de segurança e a coleta de informações ocorram em um ambiente seguro e independente de recursos.
Informações (3)
Alertas proativos
Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta.
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Relatórios de Inteligência
A capacidade de os usuários produzirem relatórios descrevendo informações detalhadas e personalizadas sobre ameaças
Personalização (3)
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Validação de segurança
O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem.
Análise Dinâmica/Código
A capacidade de examinar o código do seu aplicativo, site ou banco de dados para descobrir vulnerabilidades de dia zero.
Segurança - Gerenciamento unificado de ameaças (6)
Antivírus
Ferramentas para proteger um sistema contra vírus, verificando e colocando em quarentena quaisquer ameaças.
Listas brancas
A capacidade de dar luz verde a uma URL ou sistema específico para ignorar o processo de digitalização.
Filtragem Antispam
Ferramentas para evitar que e-mails de spam e outros spams entrem na rede.
Filtragem de conteúdo
Ferramentas para filtrar conteúdo específico com base no tipo de MME ou extensão de arquivo.
Filtragem Web
Ferramentas para impedir que determinados sites sejam visualizados por aqueles em uma rede.
Firewall
Ferramentas para bloquear uma rede ou sistema de redes ou sistemas externos para proteger os dados internos.
Administração (10)
Relatórios & Analytics
A capacidade de digerir uma grande quantidade de dados em representações visuais e análises.
Painel de controle
A capacidade de visualizar uma grande quantidade de dados em um só lugar usando widgets personalizáveis.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Console de Administração -
13 reviewers of threatER have provided feedback on this feature.
Fornece um console centralizado para tarefas de adminiestação e controle unificado.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Lista de permissões
A capacidade de dar luz verde a um domínio ou sistema específico para ignorar o processo de digitalização.
Aplicação de políticas
Capacidade de definir padrões de controle de política de proteção DNS, incluindo lista branca, lista negra e acesso a aplicativos.
Incidentes
Produz relatórios detalhando atividades suspeitas e anomalias relacionadas a redes e endpoints.
Categorização de Domínio
Permite que os administradores agrupem usuários e dispositivos com base em IP, Ponto de extremidade ou função.
Gerenciamento de várias redes
Permite administração e controle centralizados de políticas e proteção de DNS em várias redes.
Dados (3)
Proteção de dados
Permitir que os usuários protejam seus dados contra possíveis ataques externos.
Acesso remoto
Permitir que os usuários controlem o acesso às suas informações a partir de um ponto central.
Acesso à Rede
Permitir que os usuários implementem políticas para controlar o acesso à infraestrutura de seus negócios.
Rede (3)
Segurança
Acesso seguro à sua rede para convidados e usuários internos
Escala
Dimensione a visibilidade da rede para o que sua empresa precisar.
Auditoria
Audite os ativos da sua rede.
Logística (3)
Processos
Permitir que os usuários implementem vários processos.
Bloqueio
Capacidade de bloquear o acesso externo indesejado.
Muito
Acompanhe todos os ativos de IoT.
Prevenção (5)
Prevenção de Intrusão
Based on 12 threatER reviews.
Impõe parâmetros de segurança para impedir o acesso não autorizado.
Firewall
10 reviewers of threatER have provided feedback on this feature.
Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware.
Criptografia
Fornecer algum nível de criptografia das informações, protegendo dados confidenciais enquanto eles existem dentro do data center.
Proteção de segurança
Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades
Proteção de dados na nuvem
Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline.
Detecção (3)
Detecção de Intrusão
Detecta acesso não autorizado e uso de sistemas privilegiados.
Monitoramento de segurança
Based on 11 threatER reviews.
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Anti-Malware / Detecção de Malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Gerenciamento de Redes (4)
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Mapeamento de Rede
Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.
Análise de segurança
Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.
API/Integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Segurança (4)
Automação de Segurança
Permite o controle administrativo sobre tarefas de segurança automatizadas.
Segurança de aplicativos
Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.
Proteção da carga de trabalho
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Gestão de Identidades (3)
Controle de acesso adaptável
Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.
Pontuação de identidade
Calcula o risco com base no comportamento do usuário, permissões e solicitações.
Monitoramento de usuários
Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.
Proteção (6)
Quarentena
Bloqueia sites ou destinos maliciosos, redirecionando o usuário para uma página segura
Monitoramento Contínuo
Monitora 24 horas por dia, 7 dias por semana para detectar anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Proteção fora da rede
Oferece suporte à proteção DNS baseada em agente com dispositivos de ponto de extremidade individuais em qualquer rede.
Proteção de rede de convidados
Permite filtragem e proteção de DNS para redes WiFi convidadas.
Proteção BYOD
Suporta usuários BYOD (traga seu próprio dispositivo), oferecendo suporte à proteção DNS em qualquer dispositivo conectado a uma rede ou equipado com um agente.
DNS nativo sobre HTTPS (DoH)
"DoH" é um protocolo que facilita a resolução de DNS via HTTPS. A funcionalidade DoH nativa facilita o DNS sobre DoH usando agentes locais para gerenciar solicitações DNS, estendendo a DoH além de um único navegador ou rede.
Funcionalidade (3)
Pesquisas de DNS
Associe informações de vários domínios para identificar partes associadas e ameaças.
Inteligência de ameaças
Desenvolve a reputação do domínio coletando informações contextuais relacionadas a ameaças baseadas na Web.
Filtragem avançada de tráfego
Permite que o roteamento DNS resolva solicitações em solicitações HTTP ou HTTPs e/ou abrange protocolos IPv4 e IPv6.
IA generativa (7)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Gere Cenários de Ataque
Use a IA para propor possíveis táticas, técnicas e procedimentos de atores de ameaça contra ambientes ou ativos específicos.
Gerar Regras de Detecção de Ameaças
Use AI para criar automaticamente regras de detecção com base em padrões observados.
Gerar Resumos de Ameaças
Use AI para produzir resumos concisos de relatórios ou alertas de ameaças complexas.
Inteligência de Ameaças - IA Agente (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado




