Check Point Exposure Management Funktionen
Orchestrierung (4)
Asset Management
Based on 80 Check Point Exposure Management reviews.
Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln.
Automatisierung von Sicherheits-Workflows
Based on 55 Check Point Exposure Management reviews.
Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.
Einsatz
36 reviewers of Check Point Exposure Management have provided feedback on this feature.
Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.
Sandboxing (Sandbox)
35 reviewers of Check Point Exposure Management have provided feedback on this feature.
Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht.
Information (3)
Proaktive Benachrichtigungen
As reported in 99 Check Point Exposure Management reviews.
Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.
Malware-Erkennung
97 reviewers of Check Point Exposure Management have provided feedback on this feature.
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Geheimdienst-Berichte
Based on 98 Check Point Exposure Management reviews.
Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen
Personalisierung (3)
Endpunkt-Intelligenz
This feature was mentioned in 75 Check Point Exposure Management reviews.
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Sicherheitsüberprüfung
98 reviewers of Check Point Exposure Management have provided feedback on this feature.
Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.
Dynamische/Code-Analyse
This feature was mentioned in 75 Check Point Exposure Management reviews.
Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken.
Analyse (3)
ID-Analytik
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden.
Identifizierung (3)
Reseller-Datenbank
As reported in 15 Check Point Exposure Management reviews.
Stellen Sie eine Datenbank oder autorisierte und nicht autorisierte Wiederverkäufer zur Verfügung
Überwachung
This feature was mentioned in 75 Check Point Exposure Management reviews.
Überwachen Sie Online-Produkt- und Preisinformationen
Verletzungen
Based on 75 Check Point Exposure Management reviews.
Identifizieren von Preis- oder Markenrichtlinienverstößen
Durchsetzung (3)
die Kommunikation
As reported in 76 Check Point Exposure Management reviews.
Möglichkeit, Wiederverkäufer vor Verstößen zu warnen
Pläne
As reported in 72 Check Point Exposure Management reviews.
Bereitstellung von Plänen zur Durchsetzung von Preis- und Markenrichtlinien
Track
43 reviewers of Check Point Exposure Management have provided feedback on this feature.
Nachverfolgung der Wirksamkeit von Durchsetzungsmaßnahmen
Risikoanalyse (3)
Risiko-Scoring
This feature was mentioned in 42 Check Point Exposure Management reviews.
Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen.
Reporting
As reported in 42 Check Point Exposure Management reviews.
Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.
Risiko-Priorisierung
As reported in 42 Check Point Exposure Management reviews.
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Bewertung von Schwachstellen (4)
Schwachstellen-Scans
50 reviewers of Check Point Exposure Management have provided feedback on this feature.
Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Informationen zu Schwachstellen
Based on 42 Check Point Exposure Management reviews.
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Kontextbezogene Daten
50 reviewers of Check Point Exposure Management have provided feedback on this feature.
Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie.
Armaturenbretter
This feature was mentioned in 50 Check Point Exposure Management reviews.
Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen.
Automatisierung (4)
Automatisierte Problembehebung
This feature was mentioned in 41 Check Point Exposure Management reviews.
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Workflow-Automatisierung
Based on 41 Check Point Exposure Management reviews.
Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Sicherheitstests
As reported in 29 Check Point Exposure Management reviews.
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Test-Automatisierung
17 reviewers of Check Point Exposure Management have provided feedback on this feature.
Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist.
Funktionalität (8)
Überwachung - Deep Web
This feature was mentioned in 88 Check Point Exposure Management reviews.
Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind.
Überwachung - Dark Web
Based on 88 Check Point Exposure Management reviews.
Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren.
Analyse
Based on 87 Check Point Exposure Management reviews.
Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen.
Ticketing
86 reviewers of Check Point Exposure Management have provided feedback on this feature.
Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren.
Einfache Suche
As reported in 85 Check Point Exposure Management reviews.
Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden.
Leckage-Quelle
As reported in 85 Check Point Exposure Management reviews.
Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren.
Zentralisiertes Dashboard
As reported in 87 Check Point Exposure Management reviews.
Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden.
Echtzeit-Benachrichtigungen
Based on 87 Check Point Exposure Management reviews.
Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen.
Überwachung (5)
Gap-Analyse
Based on 75 Check Point Exposure Management reviews.
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Verwundbarkeitsintelligenz
78 reviewers of Check Point Exposure Management have provided feedback on this feature.
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Kontinuierliche Überwachung
This feature was mentioned in 78 Check Point Exposure Management reviews.
Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen.
Benachrichtigungen
Senden Sie Warnungen und Benachrichtigungen, wenn Korrekturmaßnahmen erforderlich sind, um das Lieferantenrisiko zu beheben.
Versehen
Führen Sie fortlaufende Due-Diligence-Aktivitäten durch, um das Gesamtrisiko für jeden Anbieter automatisch zu berechnen.
Asset Management (3)
Asset-Erkennung
As reported in 80 Check Point Exposure Management reviews.
Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen.
Erkennung von Schatten-IT
77 reviewers of Check Point Exposure Management have provided feedback on this feature.
Identifiziert nicht genehmigte Software.
Change Management
As reported in 76 Check Point Exposure Management reviews.
Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit.
Risikomanagement (4)
Risiko-Priorisierung
This feature was mentioned in 76 Check Point Exposure Management reviews.
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Erkundung
Based on 77 Check Point Exposure Management reviews.
Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.
At-Risk-Analyse
78 reviewers of Check Point Exposure Management have provided feedback on this feature.
Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.
Bedrohungsinformationen
As reported in 78 Check Point Exposure Management reviews.
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Risikobewertung (2)
Scoring
Benutzer können Lieferanten Bewertungen zuweisen, die auf dem geschätzten Risiko von Geschäften mit ihnen basieren.
KI
Nutze künstliche Intelligenz, um Risiken von Drittanbietern zu analysieren.
Risikokontrolle (1)
Arbeitsabläufe
Stellen Sie Workflows bereit, um Risiken zu minimieren und Probleme proaktiv zu eskalieren.
Reporting (2)
Zentralisierte Daten
Konsolidieren Sie Daten aus mehreren Systemen, die Lieferanteninformationen verwalten.
360°-Ansicht
Stellen Sie eine 360-Grad-Ansicht der Lieferanten bereit, die mit internen oder externen Benutzern geteilt werden kann.
Generative KI (4)
Textzusammenfassung
Based on 50 Check Point Exposure Management reviews.
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textzusammenfassung
This feature was mentioned in 44 Check Point Exposure Management reviews.
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Generiere Angriffsszenarien
Verwenden Sie KI, um mögliche Taktiken, Techniken und Verfahren von Bedrohungsakteuren gegen spezifische Umgebungen oder Vermögenswerte vorzuschlagen.
Erstellen Sie Bedrohungszusammenfassungen
Verwenden Sie KI, um prägnante Zusammenfassungen komplexer Bedrohungsberichte oder Warnungen zu erstellen.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
Schwachstellenbewertung
Integriert Echtzeitdaten aus verschiedenen Quellen, um potenzielle Bedrohungen und Schwachstellen zu identifizieren.
Digitale Fußabdruckkartierung
Ein digitaler Fußabdruck des Ökosystems einer Organisation, um exponierte digitale Vermögenswerte zu identifizieren.
Betrugserkennung
Identifiziert und mildert betrügerische Websites, Phishing-Angriffe und andere soziale Manipulationsangriffe, die auf Mitarbeiter und Kunden abzielen.
Datenleckerkennung
Erkennt sensible Daten, die im Dark Web und auf anderen Paste-Seiten veröffentlicht wurden.
Fälschungssicherheit
Schützt vor illegalem Online-Verkauf und Fälschungen.
Markenschutz
Analysiert die Online-Präsenz einer Organisation, um Fälle von Markenimitation zu identifizieren.
Incident Response Digital Risk Protection (DRP) Platforms (2)
Bedrohungsbehebung
Umreißt klare Prozesse zur Beseitigung von Bedrohungen.
Automatisierte Antworten
Implementiert automatisierte Antworten auf bestimmte Arten von Vorfällen.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (2)
Bedrohungstrendanalyse
Bietet Analysefunktionen, um Einblicke in digitale Risikotrends und die Wirksamkeit von Minderungsstrategien zu geben.
Risikobewertungsberichte
Erstellt Berichte, die die allgemeine digitale Risikoposition einer Organisation bewerten. Berichte können eine Analyse der identifizierten Bedrohungen und Schwachstellen enthalten.
Generative KI - Expositionsmanagement-Plattformen (2)
Prädiktive Analytik
Verwendet KI-gesteuerte Modelle, um historische und aktuelle Daten zu analysieren, damit Organisationen neue Risiken proaktiv verwalten können.
Automatisierte Bedrohungserkennung
Verwendet KI-Algorithmen, um Daten auf Muster und Anomalien zu analysieren, die potenzielle Risiken anzeigen.
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement (2)
Umfassende Risikobewertung
Identifiziert, bewertet und überwacht verschiedene Arten von Risiken, um das Gesamtrisiko zu verstehen und sie basierend auf dem potenziellen Einfluss zu priorisieren.
Erweiterte Analysen und Berichterstattung
Beinhaltet Werkzeuge für die tiefgehende Analyse von Risikodaten, die Einblicke in Trends und Muster bieten, die die strategische Risikobewertung und Entscheidungsfindung unterstützen.
Überwachung und Integration - Plattformen für das Expositionsmanagement (2)
Integration und Datenkonsolidierung
Gewährleistet nahtlose Interaktion mit anderen Systemen und die Vereinheitlichung von Risikodaten, wodurch eine umfassende Sicht und effiziente Verwaltung der Risikobelastung ermöglicht wird.
Echtzeitüberwachung und Warnmeldungen
Ermöglicht die kontinuierliche Überwachung von Risikofaktoren und bietet rechtzeitige Warnungen, um aufkommende Risiken effektiv zu mindern.
Agentische KI - Bedrohungsintelligenz (4)
Autonome Aufgabenausführung
This feature was mentioned in 15 Check Point Exposure Management reviews.
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
As reported in 15 Check Point Exposure Management reviews.
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
As reported in 15 Check Point Exposure Management reviews.
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
This feature was mentioned in 15 Check Point Exposure Management reviews.
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Drittanbieter- und Lieferantenrisikomanagement (2)
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Top-bewertete Alternativen





