Loja de aplicativos de Web

Encontre o software e os serviços certos.

WebCatalog Desktop

Transforme sites em aplicativos de computador com o WebCatalog Desktop e acesse uma enorme variedade de aplicativos exclusivos para Mac, Windows. Use espaços para organizar aplicativos, alternar entre várias contas facilmente e aumentar a sua produtividade como nunca antes.

Software de gerenciamento de ameaças internas (ITM) - Aplicativos mais populares

O software Insider Threat Management (ITM) é uma ferramenta de monitoramento de atividades do usuário projetada para ajudar as empresas a prevenir ações maliciosas ou negligentes de usuários internos, como acessar, copiar, excluir, adulterar ou destruir dados ou ativos da empresa sem autorização. Este software é usado para rastrear e registrar as ações dos usuários internos do sistema – incluindo funcionários atuais e ex-funcionários, prestadores de serviços, parceiros de negócios e outros indivíduos autorizados – nos endpoints da empresa. O software ITM é crucial para proteger ativos confidenciais, como dados de clientes e propriedade intelectual. O software ITM desempenha um papel crítico na estratégia de segurança de uma empresa, pois se concentra na detecção de ameaças internas diferenciadas, que as ferramentas de segurança tradicionais direcionadas a ameaças externas podem não detectar. Normalmente é usado por profissionais de TI e segurança para monitorar e proteger sistemas contra riscos internos. O software ITM geralmente se integra a ferramentas de gerenciamento de identidade e acesso (IAM) para coletar dados sobre usuários internos e também pode se integrar a sistemas de gerenciamento de informações e eventos de segurança (SIEM) e outras plataformas de análise de ameaças para centralizar as operações de segurança. Embora o ITM compartilhe algumas funcionalidades com outras soluções de segurança, como Privileged Access Management (PAM), Data Loss Prevention (DLP) e User and Entity Behavior Analytics (UEBA), seu foco principal é diferente. O PAM monitora as atividades privilegiadas dos usuários, as ferramentas DLP detectam vazamentos de dados e a UEBA usa aprendizado de máquina para identificar anomalias no comportamento do usuário, enquanto o ITM se concentra no monitoramento de endpoints e dados contextuais do usuário para detectar ameaças internas.

Enviar novo aplicativo


Proofpoint

Proofpoint

proofpoint.com

O Proofpoint é uma plataforma de segurança cibernética que protege e-mail, dados e conformidade em organizações, utilizando soluções baseadas em nuvem.

Teramind

Teramind

teramind.co

A Teramind é uma plataforma que monitora atividades de usuários, previne perda de dados e ajuda a otimizar processos nas organizações com análise comportamental.

Coro

Coro

coro.net

O Coro é uma plataforma de segurança cibernética que protege e gerencia e-mails, dados, dispositivos e aplicativos em nuvem de forma simples e automatizada.

Maltego

Maltego

maltego.com

Maltego é uma plataforma de inteligência para investigações cibernéticas, permitindo análise de links e visualização de dados de múltiplas fontes.

CrowdStrike

CrowdStrike

crowdstrike.com

CrowdStrike é uma plataforma de segurança cibernética que protege organizações contra ameaças, oferecendo visibilidade e proteção de pontos de extremidade até a nuvem.

DoControl

DoControl

docontrol.io

O DoControl fornece ferramentas automatizadas para monitoramento e controle de acesso a dados em aplicações SaaS, ajudando a prevenir perdas de dados e gerenciar riscos.

BetterCloud

BetterCloud

bettercloud.com

O BetterCloud é uma plataforma que automatiza o gerenciamento de aplicativos SaaS, facilitando processos como integração, gerenciamento de usuários e segurança.

BlackFog

BlackFog

blackfog.com

O BlackFog é um aplicativo de cibersegurança que impede a exfiltração de dados e protege contra ciberataques em dispositivos móveis e desktops.

Safetica

Safetica

safetica.com

Safetica é um software de prevenção de perda de dados e gestão de riscos internos, protegendo informações confidenciais contra vazamentos e acessos não autorizados.

Varonis

Varonis

varonis.com

A Varonis é uma plataforma de segurança de dados que protege informações confidenciais, detecta ameaças e gerencia acessos em ambientes locais e na nuvem.

LeaksID

LeaksID

leaksid.com

O LeaksID protege arquivos sensíveis com técnicas de esteganografia, adicionando marcas indetectáveis a documentos e anexos de e-mail para prevenir vazamentos e proteger informações.

Veriato

Veriato

veriato.com

Veriato é um software de monitoramento que analisa comportamentos de usuários para melhorar a segurança e produtividade em ambientes de trabalho remotos e híbridos.

© 2025 WebCatalog, Inc.