Insider Threat Management (ITM) software is a user activity monitoring tool designed to help companies prevent malicious or negligent actions by internal users, such as accessing, copying, deleting, tampering with, or destroying company data or assets without authorization. This software is used to track and record the actions of internal system users—including current and former employees, contractors, business partners, and other authorized individuals—on company endpoints. ITM software is crucial for protecting sensitive assets like customer data and intellectual property. ITM software plays a critical role in a company’s security strategy, as it focuses on detecting nuanced internal threats, which traditional security tools targeting external threats may not detect. It is typically used by IT and security professionals to monitor and secure systems from internal risks. ITM software often integrates with Identity and Access Management (IAM) tools to gather data on internal users, and may also integrate with Security Information and Event Management (SIEM) systems and other threat analytics platforms to centralize security operations. While ITM shares some functionality with other security solutions, such as Privileged Access Management (PAM), Data Loss Prevention (DLP), and User and Entity Behavior Analytics (UEBA), its primary focus differs. PAM monitors privileged user activities, DLP tools detect data leaks, and UEBA uses machine learning to identify anomalies in user behavior, whereas ITM focuses on endpoint monitoring and contextual user data to detect insider threats.
Odeslat novou aplikaci

Teramind
teramind.co
Teramind sleduje a analyzuje chování uživatelů, detekuje a zabraňuje vnitřním hrozbám a únikům dat, ukládá auditní záznamy a poskytuje metriky produktivity.

Maltego
maltego.com
Maltego je platforma pro kybernetická vyšetřování a forenzní analýzu: mapuje a vizualizuje vztahy mezi entitami a integruje data z různých zdrojů pro rychlou analýzu.

Proofpoint
proofpoint.com
Proofpoint poskytuje cloudové řešení pro zabezpečení e‑mailů, prevenci úniku dat, šifrování, archivaci a správu shody pro e‑maily, cloudové služby a sociální média.

BetterCloud
bettercloud.com
BetterCloud automatizuje správu SaaS: onboarding/offboarding a změny uživatelů, správa přístupů a oprávnění a vynucování bezpečnostních politik napříč více cloudovými aplikacemi.

DoControl
docontrol.io
DoControl automatizuje monitorování a řízení přístupu k datům v SaaS: odhaluje uživatele, třetí aplikace, OAuth integrace a události a umožňuje tvorbu a vymáhání detailních přístupových politik.

CrowdStrike
crowdstrike.com
CrowdStrike: cloudová bezpečnostní platforma chránící koncové body, cloud, identity a data; zajišťuje detekci, prevenci a reakci na kybernetické útoky a poskytuje centralní přehled.

Varonis
varonis.com
Varonis monitoruje a chrání citlivá firemní data (soubory, e‑maily), detekuje hrozby podle chování uživatelů, řídí přístupy a pomáhá plnit bezpečnostní a ochrany soukromí požadavky.

Veriato
veriato.com
Veriato monitoruje a analyzuje chování uživatelů (web, aplikace, e‑maily, dokumenty), detekuje vnitřní hrozby a rizika, zasílá upozornění a reporty pro prevenci úniku dat a zvýšení produktivity.

BlackFog
blackfog.com
BlackFog je bezpečnostní aplikace, která přímo na zařízení blokuje odcizení dat a kyberútoky (ransomware, spyware, exfiltrace) a centralizovaně spravuje ochranu přes cloud.

Safetica
safetica.com
Safetica je řešení DLP a řízení interních rizik, které vyhledává, klasifikuje a brání únikům citlivých dat napříč zařízeními, cloudem a sítěmi.

Coro
coro.net
Coro je platforma pro kybernetickou bezpečnost, která chrání e‑maily, data, koncová zařízení, cloudové aplikace a uživatelské aktivity pomocí automatického řešení hrozeb AI.

LeaksID
leaksid.com
Aplikace chrání citlivé soubory před vnitřními úniky pomocí steganografického vkládání identifikovatelných, těžko odhalitelných značek do dokumentů a e-mailových příloh.
© 2025 WebCatalog, Inc.