Compare Strata com InsiderSec Application Security


Contratar esta solução


Contratar esta solução

O básico que você precisa saber

Strata InsiderSec Application Security
B2B Awards
Descrição "Fortaleça sua defesa digital com o Strata da Palo Alto Networks. Proteja sua rede de forma avançada e confiável. Experimente agora!"

InsiderSec é uma plataforma que escaneia e encontra vulnerabilidades em código de aplicações, web ou mobile, indicando onde elas estão e ensinamos de mo...

Perfil ideal O público-alvo ideal para o software Strata da Palo Alto Networks são organizações e empresas de médio a grande porte que buscam uma solução robusta e avançada para a segurança de suas redes. Isso inclui departamentos de TI, administradores de rede e profissionais de segurança cibernética que têm a responsabilidade de proteger os ativos digitais e dados sensíveis da empresa contra ameaças e ataques cibernéticos. Além disso, o software também é indicado para setores que demandam altos padrões de segurança, como instituições financeiras, governamentais e empresas que lidam com informações sensíveis dos clientes. O Strata é ideal para aqueles que valorizam uma abordagem proativa e avançada para a proteção de redes e estão comprometidos em manter a integridade e a confidencialidade de seus dados. Ideal para empresas de diversos segmentos dentro do ramo tecnológico como blogs, sites, servidores de hospedagem, entre outros.
Categorias compartilhadas Infraestrutura, Segurança da Informação, Segurança de rede Infraestrutura, Segurança da Informação, Segurança de rede
Categorias Infraestrutura, Segurança da Informação, Segurança de rede TI Tecnologia da Informação, Infraestrutura, Segurança da Informação, Segurança de rede

Detalhes dos produtos

Strata InsiderSec Application Security
Preço inicial Sob consulta R$ 79,00 - Mensal
Permite teste? Kind Acesso por tempo limitado
Treinamento Texto
Suporte técnico Email, Chat, Telefone
Empresa Palo Alto Networks Konker Labs
Fundada em 2015

Infraestrutura

Infraestrutura

Strata InsiderSec Application Security
Gerenciamento de ativos - -
Monitoramento de desempenho - -
Alertas e notificações - -
Provisionamento automatizado - -
Monitoramento de segurança - -
Gerenciamento de capacidade - -
Gerenciamento de patches e atualizações - -
Gerenciamento de energia - -
Backup e recuperação de dados - -
Monitoramento de disponibilidade - -
Gerenciamento de incidentes - -
Automatização de tarefas - -
Integração com ferramentas de help desk - -
Provisionamento de redes virtuais - -
Gerenciamento de configuração - -
Monitoramento de logs e eventos - -
Automação de políticas de segurança - -
Gerenciamento de virtualização - -
Integração com nuvem - -
Relatórios e painéis de controle - -

Infraestrutura

Gerenciamento de ativos

-
-

Monitoramento de desempenho

-
-

Alertas e notificações

-
-

Provisionamento automatizado

-
-

Monitoramento de segurança

-
-

Gerenciamento de capacidade

-
-

Gerenciamento de patches e atualizações

-
-

Gerenciamento de energia

-
-

Backup e recuperação de dados

-
-

Monitoramento de disponibilidade

-
-

Gerenciamento de incidentes

-
-

Automatização de tarefas

-
-

Integração com ferramentas de help desk

-
-

Provisionamento de redes virtuais

-
-

Gerenciamento de configuração

-
-

Monitoramento de logs e eventos

-
-

Automação de políticas de segurança

-
-

Gerenciamento de virtualização

-
-

Integração com nuvem

-
-

Relatórios e painéis de controle

-
-

Segurança da Informação

Segurança da Informação

Strata InsiderSec Application Security
Monitoramento de Rede - -
Gerenciamento de Identidade e Acesso - -
Detecção e Prevenção de Intrusões (IDS/IPS) - -
Firewall - -
Antivírus e Antimalware - -
Gerenciamento de Vulnerabilidades - -
Criptografia de Dados - -
Gerenciamento de Incidentes de Segurança - -
Testes de Penetração - -
Análise de Logs - -
Gerenciamento de Políticas de Segurança - -
Monitoramento de Ameaças - -
Educação e Conscientização em Segurança - -
Análise de Risco - -
Backup e Recuperação de Dados - -
Controle de Dispositivos Móveis - -
Monitoramento de Integridade - -
Gestão de Patch e Atualizações - -
Conformidade e Auditoria - -
Gerenciamento de Senhas e Credenciais - -

Segurança da Informação

Monitoramento de Rede

-
-

Gerenciamento de Identidade e Acesso

-
-

Detecção e Prevenção de Intrusões (IDS/IPS)

-
-

Firewall

-
-

Antivírus e Antimalware

-
-

Gerenciamento de Vulnerabilidades

-
-

Criptografia de Dados

-
-

Gerenciamento de Incidentes de Segurança

-
-

Testes de Penetração

-
-

Análise de Logs

-
-

Gerenciamento de Políticas de Segurança

-
-

Monitoramento de Ameaças

-
-

Educação e Conscientização em Segurança

-
-

Análise de Risco

-
-

Backup e Recuperação de Dados

-
-

Controle de Dispositivos Móveis

-
-

Monitoramento de Integridade

-
-

Gestão de Patch e Atualizações

-
-

Conformidade e Auditoria

-
-

Gerenciamento de Senhas e Credenciais

-
-

Segurança de rede

Segurança de rede

Strata InsiderSec Application Security
Firewall de Rede - -
Detecção e Prevenção de Intrusões (IDS/IPS) - -
Análise de Tráfego - -
Filtragem de Conteúdo Web - -
Controle de Acesso à Rede - -
Segurança de Wi-Fi - -
VPN (Rede Virtual Privada) - -
Análise de Vulnerabilidades de Rede - -
Proteção contra Ataques DDoS - -
Monitoramento de Portas e Protocolos - -
Inspeção de Pacotes - -
Controle de Políticas de Segurança - -
Segmentação de Rede - -
Monitoramento de Uso de Aplicativos - -
Balanceamento de Carga Seguro - -
Isolamento de Redes Virtuais - -
Gerenciamento de Endereços IP - -
Autenticação de Rede - -
Segurança de Dispositivos IoT - -
Auditoria e Registro de Eventos de Rede - -

Segurança de rede

Firewall de Rede

-
-

Detecção e Prevenção de Intrusões (IDS/IPS)

-
-

Análise de Tráfego

-
-

Filtragem de Conteúdo Web

-
-

Controle de Acesso à Rede

-
-

Segurança de Wi-Fi

-
-

VPN (Rede Virtual Privada)

-
-

Análise de Vulnerabilidades de Rede

-
-

Proteção contra Ataques DDoS

-
-

Monitoramento de Portas e Protocolos

-
-

Inspeção de Pacotes

-
-

Controle de Políticas de Segurança

-
-

Segmentação de Rede

-
-

Monitoramento de Uso de Aplicativos

-
-

Balanceamento de Carga Seguro

-
-

Isolamento de Redes Virtuais

-
-

Gerenciamento de Endereços IP

-
-

Autenticação de Rede

-
-

Segurança de Dispositivos IoT

-
-

Auditoria e Registro de Eventos de Rede

-
-

Avaliações

Avaliação mais recente
Avaliação mais Popular

Principais alternativas

Artigos Sobre

Artigos

Principais alternativas

* Antes de contratar qualquer ferramenta, consulte com o fabricante todas as especificações técnicas e informações relacionadas a preços e condições.

 

Para uma navegação completa, você precisa Aceitar nossos Cookies

Aceitar cookies