Encontre o software e os serviços certos.
Transforme sites em aplicativos de computador com o WebCatalog Desktop e acesse uma enorme variedade de aplicativos exclusivos para Mac, Windows. Use espaços para organizar aplicativos, alternar entre várias contas facilmente e aumentar a sua produtividade como nunca antes.
O software Insider Threat Management (ITM) é uma ferramenta de monitoramento de atividades do usuário projetada para ajudar as empresas a prevenir ações maliciosas ou negligentes de usuários internos, como acessar, copiar, excluir, adulterar ou destruir dados ou ativos da empresa sem autorização. Este software é usado para rastrear e registrar as ações dos usuários internos do sistema – incluindo funcionários atuais e ex-funcionários, prestadores de serviços, parceiros de negócios e outros indivíduos autorizados – nos endpoints da empresa. O software ITM é crucial para proteger ativos confidenciais, como dados de clientes e propriedade intelectual. O software ITM desempenha um papel crítico na estratégia de segurança de uma empresa, pois se concentra na detecção de ameaças internas diferenciadas, que as ferramentas de segurança tradicionais direcionadas a ameaças externas podem não detectar. Normalmente é usado por profissionais de TI e segurança para monitorar e proteger sistemas contra riscos internos. O software ITM geralmente se integra a ferramentas de gerenciamento de identidade e acesso (IAM) para coletar dados sobre usuários internos e também pode se integrar a sistemas de gerenciamento de informações e eventos de segurança (SIEM) e outras plataformas de análise de ameaças para centralizar as operações de segurança. Embora o ITM compartilhe algumas funcionalidades com outras soluções de segurança, como Privileged Access Management (PAM), Data Loss Prevention (DLP) e User and Entity Behavior Analytics (UEBA), seu foco principal é diferente. O PAM monitora as atividades privilegiadas dos usuários, as ferramentas DLP detectam vazamentos de dados e a UEBA usa aprendizado de máquina para identificar anomalias no comportamento do usuário, enquanto o ITM se concentra no monitoramento de endpoints e dados contextuais do usuário para detectar ameaças internas.
Enviar novo aplicativo
Proofpoint
proofpoint.com
O Proofpoint é uma plataforma de segurança cibernética que protege e-mail, dados e conformidade em organizações, utilizando soluções baseadas em nuvem.
Teramind
teramind.co
A Teramind é uma plataforma que monitora atividades de usuários, previne perda de dados e ajuda a otimizar processos nas organizações com análise comportamental.
Coro
coro.net
O Coro é uma plataforma de segurança cibernética que protege e gerencia e-mails, dados, dispositivos e aplicativos em nuvem de forma simples e automatizada.
Maltego
maltego.com
Maltego é uma plataforma de inteligência para investigações cibernéticas, permitindo análise de links e visualização de dados de múltiplas fontes.
CrowdStrike
crowdstrike.com
CrowdStrike é uma plataforma de segurança cibernética que protege organizações contra ameaças, oferecendo visibilidade e proteção de pontos de extremidade até a nuvem.
DoControl
docontrol.io
O DoControl fornece ferramentas automatizadas para monitoramento e controle de acesso a dados em aplicações SaaS, ajudando a prevenir perdas de dados e gerenciar riscos.
BetterCloud
bettercloud.com
O BetterCloud é uma plataforma que automatiza o gerenciamento de aplicativos SaaS, facilitando processos como integração, gerenciamento de usuários e segurança.
BlackFog
blackfog.com
O BlackFog é um aplicativo de cibersegurança que impede a exfiltração de dados e protege contra ciberataques em dispositivos móveis e desktops.
Safetica
safetica.com
Safetica é um software de prevenção de perda de dados e gestão de riscos internos, protegendo informações confidenciais contra vazamentos e acessos não autorizados.
Varonis
varonis.com
A Varonis é uma plataforma de segurança de dados que protege informações confidenciais, detecta ameaças e gerencia acessos em ambientes locais e na nuvem.
LeaksID
leaksid.com
O LeaksID protege arquivos sensíveis com técnicas de esteganografia, adicionando marcas indetectáveis a documentos e anexos de e-mail para prevenir vazamentos e proteger informações.
Veriato
veriato.com
Veriato é um software de monitoramento que analisa comportamentos de usuários para melhorar a segurança e produtividade em ambientes de trabalho remotos e híbridos.
© 2025 WebCatalog, Inc.