Recursos de Todyl Security Platform
Gerenciamento de Redes (7)
Monitoramento de atividades
Conforme relatado em 30 avaliações de Todyl Security Platform. Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Gestão de Ativos
Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede. Revisores de 28 de Todyl Security Platform forneceram feedback sobre este recurso.
Gerenciamento de Logs
Fornece informações de segurança e armazena os dados em um repositório seguro para referência. Este recurso foi mencionado em 30 avaliações de Todyl Security Platform.
Segmentação de Rede
Conforme relatado em 20 avaliações de Todyl Security Platform. Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Mapeamento de Rede
Permite a visualização visual de componentes segmentados de redes e seus recursos conectados. Este recurso foi mencionado em 19 avaliações de Todyl Security Platform.
Análise de segurança
Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação. Este recurso foi mencionado em 22 avaliações de Todyl Security Platform.
API/Integrações
Conforme relatado em 21 avaliações de Todyl Security Platform. Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Gestão de Incidentes (3)
Gestão de Eventos
Com base em 30 avaliações de Todyl Security Platform. Alerta os usuários sobre incidentes e permite que os usuários intervenham manualmente ou aciona uma resposta automatizada.
Resposta automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. Revisores de 30 de Todyl Security Platform forneceram feedback sobre este recurso.
Notificação de incidentes
Com base em 30 avaliações de Todyl Security Platform. Documenta casos de atividade anormal e sistemas comprometidos.
Inteligência de Segurança (4)
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. Este recurso foi mencionado em 30 avaliações de Todyl Security Platform.
Avaliação de vulnerabilidade
Com base em 29 avaliações de Todyl Security Platform. Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Análises avançadas
Permite que os usuários personalizem análises com métricas granuladas pertinentes aos seus recursos específicos. Revisores de 30 de Todyl Security Platform forneceram feedback sobre este recurso.
Exame dos dados
Permite que os usuários pesquisem bancos de dados e logs de incidentes para obter insights sobre vulnerabilidades e incidentes. Revisores de 30 de Todyl Security Platform forneceram feedback sobre este recurso.
Segurança (8)
Automação de Segurança
Com base em 22 avaliações de Todyl Security Platform. Permite o controle administrativo sobre tarefas de segurança automatizadas.
Segurança de aplicativos
Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos. Revisores de 21 de Todyl Security Platform forneceram feedback sobre este recurso.
Proteção da carga de trabalho
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos. Este recurso foi mencionado em 21 avaliações de Todyl Security Platform.
Proteção de dados
Conforme relatado em 20 avaliações de Todyl Security Platform. Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Gestão de Identidades (3)
Controle de acesso adaptável
Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede. Este recurso foi mencionado em 20 avaliações de Todyl Security Platform.
Pontuação de identidade
Calcula o risco com base no comportamento do usuário, permissões e solicitações. Revisores de 19 de Todyl Security Platform forneceram feedback sobre este recurso.
Monitoramento de usuários
Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede. Revisores de 21 de Todyl Security Platform forneceram feedback sobre este recurso.
análise (6)
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Detecção de Anomalias
Monitora a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Correção automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Análise Comportamental
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
Funcionalidade (7)
SSO
Fornece um único ponto de acesso para os usuários acessarem vários produtos de nuvem sem vários logins.
Registro na nuvem
Detalha os produtos SaaS com os quais o produto de segurança na nuvem pode se integrar e fornecer segurança.
Gerenciamento de dispositivos móveis
Oferece a capacidade de definir padrões para tipos de dispositivos móveis e redes capazes de acessar dados.
Isolamento do sistema
Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos.
Firewall
Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware.
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Administração (5)
Conformidade
Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura.
Controle Web
Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede.
Controle de Aplicação
Impede que usuários de ponto de extremidade acessem aplicativos restritos.
Gestão de Ativos
Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede.
Controle do dispositivo
Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis.
Detecção & Resposta (4)
Automação de Resposta
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Caça a ameaças
Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes.
Detecção baseada em regras
Permite que os administradores definam regras especificadas para detectar problemas relacionados a problemas como uso indevido de dados confidenciais, configuração incorreta do sistema, movimentação lateral e/ou não conformidade.
Detecção em Tempo Real
Monitora constantemente o sistema para detectar anomalias em tempo real.
Gestão (7)
Extensibilidade
Permite suporte personalizado para ambientes híbridos
Automação do fluxo de trabalho
Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
Visibilidade unificada
Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
Gerenciamento Multicloud
Permite que os usuários rastreiem e controlem os gastos com nuvem em serviços e provedores de nuvem. Revisores de 17 de Todyl Security Platform forneceram feedback sobre este recurso.
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos. Este recurso foi mencionado em 17 avaliações de Todyl Security Platform.
Dimensionamento dinâmico
Conforme relatado em 17 avaliações de Todyl Security Platform. Dimensione recursos automaticamente, ajustando as demandas de uso.
Aplicação de políticas
Permite que os administradores criem políticas de acesso e aplique controles de política em todos os processos de solicitação e provisionamento Revisores de 18 de Todyl Security Platform forneceram feedback sobre este recurso.
Analytics (3)
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Inteligência Artificial & Machine Learning
Facilita a Inteligência Artificial (IA), como Machine Learning (ML), para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego.
Recolha de dados
Coleta informações de várias fontes para cruzar referências e construir informações contextuais para correlacionar inteligência.
Monitoramento (3)
Rede de Data Center
Conforme relatado em 15 avaliações de Todyl Security Platform. Fornece serviços avançados de rede de data center para fornecer vários IP de alta velocidade.
Visibilidade multicloud
Conforme relatado em 16 avaliações de Todyl Security Platform. Permite que os usuários rastreiem e controlem a atividade entre provedores e serviços de nuvem.
Detecção de anomalias
Monitora constantemente o sistema para detectar anomalias em tempo real. Revisores de 18 de Todyl Security Platform forneceram feedback sobre este recurso.
Proteção (4)
Firewall como serviço
Com base em 19 avaliações de Todyl Security Platform. Firewall gerenciado e fornecido na nuvem que protege dispositivos, ativos, redes e outros serviços de nuvem contra ameaças baseadas na Web.
Corretagem de aplicativos na nuvem
Fornece um único ponto de acesso para os usuários acessarem vários aplicativos, serviços e produtos de nuvem por meio de um gateway central Este recurso foi mencionado em 16 avaliações de Todyl Security Platform.
Web Gateway
Fornece um gateway da Web privado para navegação segura na Internet. Este recurso foi mencionado em 17 avaliações de Todyl Security Platform.
Controle de acesso adaptável
Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede. Revisores de 16 de Todyl Security Platform forneceram feedback sobre este recurso.
Recursos da plataforma (7)
24/7 suporte
Conforme relatado em 28 avaliações de Todyl Security Platform. Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas.
Alertas de relatório proativos
Envia relatórios ou alertas de forma proativa aos clientes. Revisores de 30 de Todyl Security Platform forneceram feedback sobre este recurso.
Controle de aplicação
Com base em 28 avaliações de Todyl Security Platform. Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança.
Busca proativa de ameaças
Caça ameaças de forma proativa. Revisores de 30 de Todyl Security Platform forneceram feedback sobre este recurso.
Tempo de resposta rápido
Conforme relatado em 30 avaliações de Todyl Security Platform. Fornece tempo de resposta rápido a ameaças cibernéticas.
Relatórios personalizáveis
Fornece a capacidade de personalizar relatórios. Revisores de 29 de Todyl Security Platform forneceram feedback sobre este recurso.
Serviços Gerenciados
Oferece MDR como um serviço.
Recursos de automação (3)
Correção automatizada
Com base em 29 avaliações de Todyl Security Platform. Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas.
Investigação automatizada
Capacidade de investigar automaticamente redes e endpoints em busca de ameaças. Este recurso foi mencionado em 28 avaliações de Todyl Security Platform.
Agentes de IA
Utiliza agentes de IA para tarefas de detecção e resposta.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspeção SSL/TLS
Decifra e inspeciona o tráfego web criptografado para detectar e bloquear ameaças ocultas dentro de conexões criptografadas.
Filtragem de conteúdo
Analisa o conteúdo da web para filtrar códigos maliciosos, malware e material inadequado.
Filtragem de URL
Bloqueia o acesso a sites maliciosos ou não autorizados conhecidos com base em políticas predefinidas.
Inspeção de tráfego em tempo real
Inspecciona e analisa o tráfego web de entrada e saída em tempo real em busca de ameaças e conformidade.
Bloqueio de Anúncios e Rastreadores
Bloqueia anúncios e rastreadores para melhorar a privacidade do usuário e reduzir a exposição a ameaças potenciais.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prevenção de Perda de Dados (DLP)
Monitora o tráfego web de saída para evitar que dados sensíveis sejam vazados ou exfiltrados.
Proteção contra phishing
Detecta e bloqueia tentativas de phishing para proteger os usuários de sites fraudulentos e links de e-mail.
Proteção contra malware
Utiliza a verificação baseada em assinatura, análise heurística e sandboxing para detectar e bloquear ameaças de malware.
Segurança de Acesso à Nuvem
Monitoriza e controla o acesso a aplicações e serviços na nuvem para prevenir a utilização não autorizada e a fuga de dados.
Access Control and Authentication - Secure Web Gateways (3)
Controle de Aplicação
Regula o acesso a aplicativos e serviços baseados na web de acordo com as políticas organizacionais.
Autenticação e Controle de Acesso
Verifies users' identities and enforces access control policies to ensure only authorized users can access permitted web resources.
Políticas de Usuário e Grupo
Suporta a criação de políticas baseadas em funções de usuário, grupos ou outros atributos para um controle mais granular.
Performance and Management - Secure Web Gateways (5)
Política de Aplicação Personalizável
Organizações podem criar e aplicar políticas de uso da web personalizadas adaptadas às suas necessidades específicas.
Gestão de largura de banda
Prioritiza e aloca recursos de rede com base em políticas predefinidas para otimizar o desempenho.
Capacidades de Integração
Integra-se com outras ferramentas e sistemas de segurança, como firewalls, SIEMs e soluções de segurança de endpoint.
Relatórios e Registro
Fornece relatórios abrangentes e registros de atividade na web, incluindo sites visitados, atividade do usuário, eventos de segurança e violações de políticas.
Integração de Inteligência de Ameaças
Aproveita os feeds de inteligência de ameaças para se manter atualizado sobre as ameaças mais recentes e melhorar a proteção.
IA Generativa - Conformidade de Segurança (2)
Risco Preditivo
Pode analisar padrões e tendências em dados de segurança para prever potenciais riscos de conformidade.
Documentação Automatizada
Pode automatizar a criação de documentação de conformidade gerando rapidamente relatórios precisos e abrangentes.
Componentes - Borda de Serviço de Acesso Seguro (SASE) (5)
Acesso à Rede de Confiança Zero (ZTNA)
Impõe regras de acesso de confiança zero.
Rede de Área Ampla (WAN)
Integra capacidades de rede de longa distância (WAN), como SD-WAN.
Corretor de Segurança de Acesso à Nuvem (CASB)
Impõe requisitos de segurança e protege conexões com recursos em nuvem.
Gateway Web Seguro (SWG)
Impede que domínios da web não autorizados entrem em uma rede e protege contra ameaças baseadas na web.
Firewall como Serviço
Fornece proteção de firewall baseada em nuvem.
Inteligência Artificial - Borda de Serviço de Acesso Seguro (SASE) (3)
Capacidades Preditivas
Use análises preditivas para antecipar ameaças emergentes.
Detecção de Ameaças em Tempo Real
Utiliza algoritmos de IA para identificar anomalias e bloquear o acesso a sites maliciosos.
Automação
Automatiza fluxos de trabalho comuns e tarefas de remediação.
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM) (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agente AI - Plataformas de Acesso Seguro na Borda (SASE) (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Serviços - Detecção e Resposta Estendidas (XDR) (1)
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.
Serviços - Detecção e Resposta de Endpoint (EDR) (1)
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.
Componentes - Secure Service Edge (SSE) (4)
Gateway Web Seguro (SWG)
Impede que domínios da web não autorizados entrem em uma rede e protege contra ameaças baseadas na web.
Firewall como Serviço
Fornece proteção de firewall baseada em nuvem.
Acesso à Rede de Confiança Zero (ZTNA)
Impõe regras de acesso de confiança zero.
Corretor de Segurança de Acesso à Nuvem (CASB)
Impõe requisitos de segurança e protege conexões com recursos em nuvem.
Inteligência Artificial - Secure Service Edge (SSE) (3)
Automação
Automatiza fluxos de trabalho comuns e tarefas de remediação.
Capacidades Preditivas
Usa análises preditivas para antecipar ameaças emergentes.
Detecção de Ameaças em Tempo Real
Utiliza algoritmos de IA para identificar anomalias e bloquear o acesso a sites maliciosos.
Agentic AI - Borda de Serviço Seguro (SSE) (4)
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos.
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade de intervenção humana constante.
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados.
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado.
Alternativas Mais Bem Avaliadas





