Corelight Funktionen
Antwort (7)
Automatisierung der Auflösung
Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion.
Leitfaden zur Lösung
Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle.
Isolierung des Systems
Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.
Bedrohungsinformationen
Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten.
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. 10 Rezensenten von Corelight haben Feedback zu dieser Funktion gegeben.
Orchestrierung von Antworten
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.
Automatisierung von Antworten
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Schnelle Behebung gängiger Netzwerksicherheitsvorfälle
Datensätze (3)
Incident-Protokolle
Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.
Ressourcenverbrauch
Analysiert wiederkehrende Vorfälle und Abhilfemaßnahmen, um eine optimale Ressourcennutzung zu gewährleisten.
Management (6)
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Datenbankverwaltung
Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
Workflow-Verwaltung
Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten.
Baseline zur Leistung
Legt eine Standardleistungsbaseline fest, anhand derer die Live-Netzwerkaktivität verglichen wird.
Datenvisualisierung
Diagramme oder Grafiken zur Live- und historischen Netzwerkleistung für eine schnelle Statusüberprüfung und Analyse.
Pfad-Analyse
Gibt Aufschluss darüber, welche spezifischen Netzwerkpfade suboptimal funktionieren.
Netzwerk-Verwaltung (3)
Überwachung der Aktivitäten
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Asset Management
Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.
Protokoll-Verwaltung
Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz.
Incident Management (6)
Veranstaltungsmanagement
Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen.
Automatisierte Antwort
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Meldung von Vorfällen
Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen.
Incident-Protokolle
Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Ereigniswarnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Meldung von Vorfällen
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.
Sicherheits-Intelligenz (4)
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Schwachstellen-Bewertung
Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Erweiterte Analytik
Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind.
Untersuchung der Daten
Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten.
Verwaltung (10)
Risiko-Scoring
Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen.
Verwaltung von Geheimnissen
Stellt Tools zum Verwalten von Anmeldeinformationen für die Authentifizierung bereit, z. B. Schlüssel und Kennwörter.
Sicherheits-Audits
Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Konfigurationsverwaltung
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Administrationskonsole -
Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Automatisierung der Sicherheit
Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Integration von Sicherheitsmaßnahmen
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.
Multi-Cloud-Transparenz
Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.
Überwachung (3)
Kontinuierliche Bildsicherung
Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren.
Überwachung des Verhaltens
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Beobachtbarkeit
Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.
Protection (4)
Dynamisches Scannen von Bildern
Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen
Laufzeit-Schutz
Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider.
Arbeitslastschutz
Schützt Computing-Ressourcen in Netzwerken und Cloud-Service-Providern. Dient als Firewall und fordert verdächtige Benutzer zur zusätzlichen Authentifizierung auf.
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Erkennung (6)
Intrusion Detection
Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.
Sicherheitsüberwachung
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Anti-Malware / Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Multi-Netzwerk-Überwachung
Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig. 10 Rezensenten von Corelight haben Feedback zu dieser Funktion gegeben.
Asset-Erkennung
Erkennen Sie neue Assets, wenn sie in ein Netzwerk gelangen, und fügen Sie sie dem Asset-Inventar hinzu.
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern 11 Rezensenten von Corelight haben Feedback zu dieser Funktion gegeben.
Funktionalität (12)
Leistungsüberwachung
Überwacht kontinuierlich die Netzwerkleistung über die gesamte Spanne eines Netzwerks.
Alarmierung
Sendet Warnungen über Pop-up-Benachrichtigungen, SMS, E-Mails oder Anrufe zu Netzwerkproblemen oder -ausfällen.
Verbesserungsvorschläge
Schlägt mögliche Abhilfemaßnahmen oder Verbesserungen für Verlangsamungen, Fehler oder Ausfälle vor.
Multi-Netzwerk-Fähigkeit
Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig.
Multi-Netzwerk-Fähigkeit
Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig.
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Sichtbarkeit des Netzwerks
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Skalierbarkeit
Stellt Features bereit, die die Skalierung für große Organisationen ermöglichen.
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Kontinuierliche Analyse
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Entschlüsselung
Erleichtert die Entschlüsselung von Dateien und Daten, die mit kryptografischen Algorithmen gespeichert wurden.
Automatisierung (4)
Metadaten-Management
Indiziert Metadatenbeschreibungen für eine einfachere Suche und bessere Einblicke
Künstliche Intelligenz und maschinelles Lernen
Erleichtert künstliche Intelligenz (KI) oder maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.
Automatisierung von Antworten
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Kontinuierliche Analyse
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Analyse (9)
Datei-Analyse
Identifiziert potenziell schädliche Dateien und Anwendungen für Bedrohungen, Dateien und Anwendungen für Anomalien und Bedrohungen.
Gedächtnis-Analyse
Analysiert Informationen aus dem Speicherabbild eines Computers oder eines anderen Endpunkts auf Informationen, die von der Festplatte entfernt wurden.
Registry-Analyse
Identifiziert kürzlich geöffnete Dateien und Anwendungen auf Unregelmäßigkeiten und Bedrohungen.
E-Mail-Analyse
Analysiert und/oder extrahiert E-Mails und zugehörige Inhalte auf Malware, Phishing und andere Daten, die bei Ermittlungen verwendet werden können.
Linux-Analyse
Ermöglicht das Parsen und/oder Extrahieren von Artefakten, die für Linux-Betriebssysteme nativ sind, einschließlich, aber nicht beschränkt auf Systemprotokolle, SSH-Aktivitäten und Benutzerkonten.
Meldung von Vorfällen
Erstellung von Berichten über Trends und Schwachstellen in Bezug auf ihr Netzwerk und ihre Infrastruktur
Sichtbarkeit des Netzwerks
Wie in 13 Corelight Bewertungen berichtet. Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Anreicherung von Metadaten
Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen. Diese Funktion wurde in 12 Corelight Bewertungen erwähnt.
Metadaten-Management
Indiziert Metadatenbeschreibungen für eine einfachere Suche und einen besseren Einblick
Sanierung (3)
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.
Vorschläge zur Problembehebung
Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung.
Automatisierung von Antworten
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Überwachung der Aktivitäten (4)
Überwachung der Nutzung
Verfolgt den Bedarf an Infrastrukturressourcen und benachrichtigt Administratoren oder skaliert die Nutzung automatisch, um Verschwendung zu minimieren.
Datenbank-Überwachung
Überwacht die Leistung und Statistiken in Bezug auf Arbeitsspeicher, Caches und Verbindungen.
API-Überwachung
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Überwachung der Aktivitäten
Überwacht aktiv den Status von Arbeitsplätzen vor Ort oder aus der Ferne.
Sicherheit (3)
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Risikoanalyse
Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen.
Berichterstattung
Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.
Sicherheit für vernetzte Geräte (8)
Schwachstellen-Bewertung
Führt Risiko- und Sicherheitslückenbewertungen für verbundene Assets durch.
Lebenszyklus der Identität
Hilft bei der Authentifizierung und Autorisierung verbundener Assets.
Schutz vor Bedrohungen
Bietet allgemeinen Schutz vor Gerätebedrohungen, z. B. Firewall- und Antivirentools.
Verhaltensanalyse
Überwacht das Geräteverhalten, um abnormale Ereignisse zu erkennen.
Reaktion auf Vorfälle
Reagiert auf verdächtige Aktivitäten im Zusammenhang mit IoT-Geräten. Dies kann Maßnahmen wie die Eindämmung und Beseitigung von Bedrohungen sowie die Wiederherstellung von Geräten umfassen.
IoT-Netzwerksicherheit
Stellt Sicherheitsmaßnahmen für IoT-Netzwerke und -Gateways bereit.
OTA-Updates
Sendet automatisch Over-the-Air-Sicherheitsupdates (OTA) an angeschlossene Geräte.
Warnungen & Benachrichtigungen
Sendet zeitnahe Sicherheitsbenachrichtigungen an Benutzer in der App oder per E-Mail, SMS oder auf andere Weise.
Plattform (4)
Dashboard
Verfügt über ein zentrales Dashboard, mit dem Benutzer interagieren können.
Hardware
Lässt sich in vorhandene IoT-Hardware integrieren.
Leistung
Ist konstant verfügbar (Uptime) und ermöglicht es Benutzern, Aufgaben zuverlässig zu erledigen.
Reporting
Bietet vorgefertigte oder anpassbare Leistungsberichte.
Generative KI (5)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Überwachung - Netzwerküberwachung (3)
360-Grad-Netzwerksichtbarkeit
Bietet vollständige Beobachtbarkeit aller Netzwerkumgebungen, einschließlich On-Premises, Cloud, SD-WAN, WLAN und Edge-Computing.
Automatisierte Netzwerkerkennung
Erkennt und kartiert automatisch alle Netzwerkgeräte und Architekturen, reduziert den manuellen Aufwand und verbessert die Sichtbarkeit.
Echtzeitüberwachung
Bietet echte Echtzeit-Netzwerküberwachung, um Probleme sofort zu erkennen und zu lösen, anstatt sich auf nahezu zeitnahe Daten zu verlassen.
Analytik - Netzwerküberwachung (2)
Prädiktive Leistungsanalyse
Verwendet KI-gesteuerte Analyse von historischen und Echtzeitdaten, um Netzwerkprobleme vorherzusagen, bevor sie die Leistung beeinträchtigen.
Paket- und Flussanalyse
Kombiniert Paket- und Flussanalysetechniken, um einen umfassenden Überblick über den Netzwerkverkehr und die Leistung zu bieten.
Sicherheit - Netzwerküberwachung (3)
Verschlüsselte Datenübertragung
Stellt sicher, dass alle überwachten Netzwerkdaten sowohl während der Übertragung als auch im Ruhezustand sicher verschlüsselt sind.
Zero Trust und Identitätsmanagement
Unterstützt die Integration mit Zero-Trust-Frameworks und Identitätsmanagementlösungen zur Verbesserung der Netzwerksicherheit.
Integrierte Netzwerksicherheit
Vereinigt die Überwachung der Netzwerkleistung mit Sicherheitsintelligenz, um Bedrohungen in Echtzeit zu identifizieren und zu mindern.
Netzwerkleistung - Netzwerküberwachung (2)
Dynamische Netzwerkoptimierung
Analysiert kontinuierlich und passt Netzwerkkonfigurationen an, um Leistung und Zuverlässigkeit zu optimieren.
Automatisierte Aufgabenweiterleitung
Automatisiert routinemäßige Netzwerküberwachungsaufgaben, reduziert den betrieblichen Aufwand und menschliche Fehler.
KI-Automatisierung - Netzwerküberwachung (3)
Maschinelles Lernen basierte Anomalieerkennung
Verwendet maschinelles Lernen, um Netzwerkanomalien zu identifizieren, wodurch Sicherheits- und Leistungsprobleme verhindert werden, bevor sie eskalieren.
Selbstheilende Netzwerke
Automatisiert Korrekturmaßnahmen für häufige Netzwerkprobleme, reduziert Ausfallzeiten und manuelle Eingriffe.
Prädiktive Netzwerkwartung
Nutzt KI, um Hardwareausfälle, Kapazitätsprobleme und Leistungsengpässe vorherzusehen, bevor sie auftreten.
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS) (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Cloud-Erkennung und Reaktion (CDR) (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - AWS-Marktplatz (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Agentische KI - Netzwerküberwachung (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Dienste - Netzwerk-Erkennung und Reaktion (NDR) (1)
Verwaltete Dienste
Bietet verwaltete Netzwerk-Erkennungs- und Reaktionsdienste an.
Dienste - Cloud-Erkennung und Reaktion (CDR) (1)
Verwaltete Dienste
Bietet verwaltete Erkennungs- und Reaktionsdienste an.





