Insider Threat Management (ITM) software is a user activity monitoring tool designed to help companies prevent malicious or negligent actions by internal users, such as accessing, copying, deleting, tampering with, or destroying company data or assets without authorization. This software is used to track and record the actions of internal system users—including current and former employees, contractors, business partners, and other authorized individuals—on company endpoints. ITM software is crucial for protecting sensitive assets like customer data and intellectual property. ITM software plays a critical role in a company’s security strategy, as it focuses on detecting nuanced internal threats, which traditional security tools targeting external threats may not detect. It is typically used by IT and security professionals to monitor and secure systems from internal risks. ITM software often integrates with Identity and Access Management (IAM) tools to gather data on internal users, and may also integrate with Security Information and Event Management (SIEM) systems and other threat analytics platforms to centralize security operations. While ITM shares some functionality with other security solutions, such as Privileged Access Management (PAM), Data Loss Prevention (DLP), and User and Entity Behavior Analytics (UEBA), its primary focus differs. PAM monitors privileged user activities, DLP tools detect data leaks, and UEBA uses machine learning to identify anomalies in user behavior, whereas ITM focuses on endpoint monitoring and contextual user data to detect insider threats.
Hantar Aplikasi Baharu

Teramind
teramind.co
Teramind memantau dan menganalisis aktiviti pengguna untuk mengesan ancaman dalaman, mencegah kehilangan data, menyokong penyiasatan forensik dan menilai produktiviti.

Maltego
maltego.com
Maltego ialah platform intelijen untuk siasatan siber yang memetakan dan menganalisis hubungan antara entiti menggunakan data dari pelbagai sumber.

Proofpoint
proofpoint.com
Proofpoint melindungi e-mel, mencegah kebocoran data, mengurus pematuhan dan arkib elektronik melalui perkhidmatan awan serta mengesan dan merespon ancaman siber.

BetterCloud
bettercloud.com
BetterCloud mengautomasikan dan menyelaraskan pengurusan SaaS: onboarding/offboarding, kawalan akses, kebenaran, dasar keselamatan dan aliran kerja untuk pasukan IT.

DoControl
docontrol.io
DoControl memantau akses data aplikasi SaaS, mengesan pengguna, aplikasi OAuth dan aktiviti, serta mengautomasikan kawalan dan pemulihan terhadap pendedahan data.

CrowdStrike
crowdstrike.com
CrowdStrike menyediakan keselamatan awan dan titik akhir yang menyatukan perlindungan, pengesanan dan tindak balas untuk mencegah pelanggaran serta memberi penglihatan dan kawalan keselamatan.

Varonis
varonis.com
Varonis memantau dan melindungi data sensitif organisasi, mengesan ancaman melalui analisis aktiviti pengguna dan akaun, mengurus akses serta membantu pematuhan dan tindak balas insiden.

Veriato
veriato.com
Veriato memantau dan menganalisis tingkah laku pengguna (web, aplikasi, e-mel, dokumen, desktop) untuk mengesan risiko dalaman, kehilangan data dan membantu keselamatan serta pematuhan.

BlackFog
blackfog.com
BlackFog ialah aplikasi keselamatan siber yang menghentikan eksfiltrasi data pada peranti (desktop & mudah alih), menghalang serangan seperti ransomware, spyware dan komunikasi dengan server C2.

Safetica
safetica.com
Safetica adalah perisian DLP dan pengurusan risiko dalaman yang mengesan, memantau dan mencegah kebocoran data serta membantu pematuhan pada endpoint dan awan.

Coro
coro.net
Coro adalah platform keselamatan siber yang melindungi syarikat—email, data, peranti, aplikasi awan dan aktiviti pengguna—menggunakan automasi berasaskan AI untuk pengesanan dan pembetulan ancaman.

LeaksID
leaksid.com
LeaksID melindungi fail sensitif daripada ancaman dalaman dengan menanam tanda steganografi tidak dikesan pada dokumen dan lampiran e-mel untuk mengesan dan menjejaki kebocoran.
© 2025 WebCatalog, Inc.