Insider Threat Management (ITM) software is a user activity monitoring tool designed to help companies prevent malicious or negligent actions by internal users, such as accessing, copying, deleting, tampering with, or destroying company data or assets without authorization. This software is used to track and record the actions of internal system users—including current and former employees, contractors, business partners, and other authorized individuals—on company endpoints. ITM software is crucial for protecting sensitive assets like customer data and intellectual property. ITM software plays a critical role in a company’s security strategy, as it focuses on detecting nuanced internal threats, which traditional security tools targeting external threats may not detect. It is typically used by IT and security professionals to monitor and secure systems from internal risks. ITM software often integrates with Identity and Access Management (IAM) tools to gather data on internal users, and may also integrate with Security Information and Event Management (SIEM) systems and other threat analytics platforms to centralize security operations. While ITM shares some functionality with other security solutions, such as Privileged Access Management (PAM), Data Loss Prevention (DLP), and User and Entity Behavior Analytics (UEBA), its primary focus differs. PAM monitors privileged user activities, DLP tools detect data leaks, and UEBA uses machine learning to identify anomalies in user behavior, whereas ITM focuses on endpoint monitoring and contextual user data to detect insider threats.
Pošalji novu aplikaciju

Teramind
teramind.co
Teramind nadzire i analizira aktivnosti korisnika, otkriva i sprječava unutarnje prijetnje i gubitak podataka te pruža forenzičke zapise i uvid u produktivnost.

Maltego
maltego.com
Maltego je alat za prikupljanje i analizu podataka te vizualizaciju veza između entiteta iz raznih izvora za podršku u cyber-istragama, forenzici i obavještajnim istraživanjima.

Proofpoint
proofpoint.com
Proofpoint štiti organizacije od prijetnji i curenja podataka pružajući sigurnost e‑pošte, DLP, arhiviranje, e‑otkrivanje i nadzor društvenih mreža.

BetterCloud
bettercloud.com
BetterCloud automatski upravlja korisničkim životnim ciklusom, pristupima, entitetima i sigurnosnim pravilima u višestrukom SaaS okruženju, smanjujući ručne zadatke IT-a.

DoControl
docontrol.io
DoControl automatski prati i upravlja pristupom podacima u SaaS aplikacijama: otkriva korisnike, aplikacije i aktivnosti te provodi pravila i automatiziranu sanaciju.

CrowdStrike
crowdstrike.com
CrowdStrike pruža zaštitu od krajnjih točaka do oblaka: otkrivanje i odgovor na prijetnje, zaštitu identiteta i podataka te vidljivost i sprječavanje proboja.

Varonis
varonis.com
Varonis štiti osjetljive podatke u tvrtkama: otkriva prijetnje analizom podataka i ponašanja, upravlja pristupom, zaključava stare i osjetljive datoteke te pomaže u usklađenosti.

Veriato
veriato.com
Veriato nadzire i analizira ponašanje korisnika (web, aplikacije, e‑pošta, dokumenti) za otkrivanje unutarnjih rizika, sprječavanje gubitka podataka i podršku sigurnosti i produktivnosti.

BlackFog
blackfog.com
BlackFog štiti uređaje od iznošenja podataka — blokira ransomware, spyware, phishing, komunikaciju s C2 i lateralno kretanje te omogućuje centralno upravljanje uređajima.

Safetica
safetica.com
Safetica je softver za sprječavanje gubitka podataka i upravljanje internim rizicima; otkriva, klasificira i štiti osjetljive podatke na endpointima, mreži i u oblaku te nadzire korisničke aktivnosti.

Coro
coro.net
Coro je platforma za kibernetičku sigurnost koja štiti e‑mail, podatke, uređaje i cloud aplikacije te otkriva i otklanja prijetnje uz pomoć AI i jednostavno upravljanje.

LeaksID
leaksid.com
LeaksID štiti povjerljive datoteke od internih prijetnji pomoću steganografije koja ugrađuje neprimjetne oznake u dokumente i privitke radi otkrivanja curenja i praćenja izvora.
© 2025 WebCatalog, Inc.