Recursos de ThreatLocker Platform
Gerenciamento de Redes (3)
Mapeamento de Rede
Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.
Análise de segurança
Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.
API/Integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Segurança (4)
Automação de Segurança
Permite o controle administrativo sobre tarefas de segurança automatizadas.
Segurança de aplicativos
Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.
Proteção da carga de trabalho
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Gestão de Identidades (3)
Controle de acesso adaptável
Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.
Pontuação de identidade
Calcula o risco com base no comportamento do usuário, permissões e solicitações.
Monitoramento de usuários
Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.
Administração (5)
Conformidade
Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura. Revisores de 55 de ThreatLocker Platform forneceram feedback sobre este recurso.
Controle Web
Com base em 49 avaliações de ThreatLocker Platform. Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede.
Controle de Aplicação
Impede que usuários de ponto de extremidade acessem aplicativos restritos. Este recurso foi mencionado em 55 avaliações de ThreatLocker Platform.
Gestão de Ativos
Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede. Revisores de 52 de ThreatLocker Platform forneceram feedback sobre este recurso.
Controle do dispositivo
Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis. Revisores de 56 de ThreatLocker Platform forneceram feedback sobre este recurso.
Funcionalidade (4)
Isolamento do sistema
Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos. Revisores de 52 de ThreatLocker Platform forneceram feedback sobre este recurso.
Firewall
Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware. Este recurso foi mencionado em 49 avaliações de ThreatLocker Platform.
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint. Revisores de 24 de ThreatLocker Platform forneceram feedback sobre este recurso.
Detecção de malware
Com base em 47 avaliações de ThreatLocker Platform. Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
análise (3)
Correção automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. Este recurso foi mencionado em 18 avaliações de ThreatLocker Platform.
Incidentes
Com base em 23 avaliações de ThreatLocker Platform. Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Análise Comportamental
Conforme relatado em 51 avaliações de ThreatLocker Platform. Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
Recursos da plataforma (7)
24/7 suporte
Com base em 15 avaliações de ThreatLocker Platform. Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas.
Alertas de relatório proativos
Conforme relatado em 14 avaliações de ThreatLocker Platform. Envia relatórios ou alertas de forma proativa aos clientes.
Controle de aplicação
Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança. Este recurso foi mencionado em 15 avaliações de ThreatLocker Platform.
Busca proativa de ameaças
Conforme relatado em 14 avaliações de ThreatLocker Platform. Caça ameaças de forma proativa.
Tempo de resposta rápido
Fornece tempo de resposta rápido a ameaças cibernéticas. Este recurso foi mencionado em 15 avaliações de ThreatLocker Platform.
Relatórios personalizáveis
Fornece a capacidade de personalizar relatórios. Revisores de 14 de ThreatLocker Platform forneceram feedback sobre este recurso.
Serviços Gerenciados
Oferece MDR como um serviço.
Recursos de automação (3)
Correção automatizada
Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas. Este recurso foi mencionado em 14 avaliações de ThreatLocker Platform.
Investigação automatizada
Capacidade de investigar automaticamente redes e endpoints em busca de ameaças. Revisores de 14 de ThreatLocker Platform forneceram feedback sobre este recurso.
Agentes de IA
Utiliza agentes de IA para tarefas de detecção e resposta.
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero (4)
Autenticação única (SSO)
Simplifica a autenticação de usuários em vários serviços enquanto mantém a segurança.
Autenticação multifator (MFA)
Garante que os usuários sejam verificados por meio de várias credenciais antes que o acesso seja concedido, reduzindo o risco de contas comprometidas.
Controle de acesso baseado em função (RBAC)
Concede acesso com base no papel do usuário dentro da organização, aderindo ao princípio do menor privilégio.
Federação de identidade
Integra-se com provedores de identidade externos para gerenciar identidades de usuários em diferentes plataformas e serviços.
Segurança - Plataformas de Confiança Zero (5)
Criptografia
A criptografia obrigatória dos dados, tanto em repouso quanto em trânsito, protege contra o acesso não autorizado.
Detecção e resposta de endpoint (EDR)
A monitorização contínua e as capacidades de resposta em tempo real com EDR ajudam a detectar e mitigar ameaças em dispositivos endpoint.
Avaliação de postura do dispositivo
Verifica o status de segurança de um dispositivo antes de conceder acesso aos recursos da rede, garantindo que apenas dispositivos em conformidade possam se conectar.
Micro-segmentação
Divide a rede em segmentos isolados para impedir o movimento lateral por atacantes, garantindo que, se um segmento for comprometido, os outros permaneçam seguros.
Acesso à rede de confiança zero (ZTNA)
Substitui VPNs tradicionais ao impor acesso granular e sensível ao contexto a aplicações com base na identidade do usuário, dispositivo e outros fatores.
Segurança de Dados - Plataformas de Confiança Zero (2)
Prevenção de perda de dados (DLP)
Detecte e previna o acesso ou transferência não autorizada de dados sensíveis.
Classificação de dados
A classificação de dados categoriza automaticamente os dados com base em sua sensibilidade, permitindo que medidas de segurança apropriadas sejam aplicadas.
Visibilidade de Aplicações - Plataformas de Confiança Zero (5)
Suporte de API
O suporte a API garante que a plataforma de confiança zero possa se integrar perfeitamente com outras ferramentas de segurança e a infraestrutura existente.
Controles ao nível da aplicação
Fornece a capacidade de impor políticas de segurança na camada de aplicação, garantindo que o acesso a aplicações específicas seja rigidamente controlado.
Acesse o aplicativo com segurança
garante que apenas usuários autorizados possam acessar aplicativos críticos, protegendo contra pontos de entrada não autorizados
Análise de comportamento de usuários e entidades (UEBA)
UEBA identifica comportamentos incomuns que podem indicar uma ameaça à segurança, permitindo a gestão proativa de ameaças.
Monitoramento contínuo
Fornece visibilidade em tempo real de todo o tráfego de rede, atividades dos usuários e fluxos de dados para detectar anomalias.
Relatórios e Políticas - Plataformas de Confiança Zero (5)
Automação de políticas
permite a aplicação automática de políticas de segurança com base em critérios predefinidos, reduzindo o risco de erro humano e garantindo a aplicação consistente
Conformidade regulatória
A conformidade regulatória ajuda as organizações a aderirem a regulamentações específicas do setor, como o Regulamento Geral sobre a Proteção de Dados (GDPR), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) ou a Lei de Privacidade do Consumidor da Califórnia (CCPA).
Compatibilidade entre plataformas
Isso funciona em diferentes ambientes, incluindo locais, na nuvem e configurações híbridas, garantindo uma cobertura de segurança abrangente.
Aplicação de políticas
Isso garante que as políticas de segurança sejam aplicadas de forma consistente em todos os usuários, dispositivos e aplicativos.
Relatórios abrangentes
Relatórios detalhados que fornecem insights sobre eventos de segurança ajudam as organizações a manter a conformidade e otimizar sua postura de segurança.
Agente AI - Plataformas de Confiança Zero (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Serviços - Detecção e Resposta de Endpoint (EDR) (1)
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.
Alternativas Mais Bem Avaliadas





