CrowdSec Funktionen
Orchestrierung (6)
Automatisierung von Sicherheits-Workflows
As reported in 20 CrowdSec reviews.
Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.
Einsatz
This feature was mentioned in 21 CrowdSec reviews.
Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.
Orchestrierung der Sicherheit
As reported in 11 CrowdSec reviews.
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.
Datenerhebung
This feature was mentioned in 11 CrowdSec reviews.
Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren.
Bedrohungsinformationen
This feature was mentioned in 12 CrowdSec reviews.
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Datenvisualisierung
This feature was mentioned in 11 CrowdSec reviews.
Bieten Sie vorgefertigte und benutzerdefinierte Berichte und Dashboards für schnelle Einblicke in den Systemzustand.
Information (3)
Proaktive Benachrichtigungen
As reported in 21 CrowdSec reviews.
Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.
Malware-Erkennung
This feature was mentioned in 14 CrowdSec reviews.
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Geheimdienst-Berichte
This feature was mentioned in 20 CrowdSec reviews.
Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen
Personalisierung (2)
Endpunkt-Intelligenz
Based on 21 CrowdSec reviews.
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Sicherheitsüberprüfung
This feature was mentioned in 17 CrowdSec reviews.
Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.
Überwachung (6)
Überwachung des Verhaltens
11 reviewers of CrowdSec have provided feedback on this feature.
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Beobachtbarkeit
Based on 11 CrowdSec reviews.
Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.
Lastenausgleich
This feature was mentioned in 11 CrowdSec reviews.
Überwacht den Datenverkehr, verteilt Ressourcen und skaliert Infrastruktur-Workloads, um sie an den Datenverkehr anzupassen.
Kontinuierliche Analyse
Based on 16 CrowdSec reviews.
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Intrusion Prevention
23 reviewers of CrowdSec have provided feedback on this feature.
Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern.
Intrusion Detection
23 reviewers of CrowdSec have provided feedback on this feature.
Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.
Protection (3)
Laufzeit-Schutz
Based on 11 CrowdSec reviews.
Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider.
Arbeitslastschutz
Schützt Computing-Ressourcen in Netzwerken und Cloud-Service-Providern. Dient als Firewall und fordert verdächtige Benutzer zur zusätzlichen Authentifizierung auf.
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Prävention (4)
Intrusion Prevention
This feature was mentioned in 31 CrowdSec reviews.
Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern.
Firewall
Based on 28 CrowdSec reviews.
Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
Härtung der Sicherheit
Based on 30 CrowdSec reviews.
Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen
Cloud-Datenschutz
This feature was mentioned in 19 CrowdSec reviews.
Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen.
Erkennung (3)
Intrusion Detection
As reported in 30 CrowdSec reviews.
Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.
Sicherheitsüberwachung
As reported in 31 CrowdSec reviews.
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Anti-Malware / Malware-Erkennung
19 reviewers of CrowdSec have provided feedback on this feature.
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Verwaltung (7)
Beachtung
This feature was mentioned in 17 CrowdSec reviews.
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Administrationskonsole -
29 reviewers of CrowdSec have provided feedback on this feature.
Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung.
API / Integrationen
Based on 24 CrowdSec reviews.
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Verwaltung von Richtlinien
This feature was mentioned in 15 CrowdSec reviews.
Bietet Netzwerksicherheitsfunktionen zum Anpassen von Netzwerkzugriffsregeln, Workflows und Compliance-Anforderungen.
Protokollierung und Berichterstellung
This feature was mentioned in 20 CrowdSec reviews.
Erfasst Protokolle für alle Firewall-Funktionen und speichert Informationen, Vorfälle und Aktivitäten für Benutzerreferenzen und -analysen.
Application Gateway
As reported in 14 CrowdSec reviews.
Proxy auf Anwendungsebene, der Sicherheitsmechanismen anwendet, um Clients mit Anwendungen zu verbinden und gleichzeitig das Clientnetzwerk und die Computer zu verbergen.
Gleichzeitige Sitzungen
This feature was mentioned in 14 CrowdSec reviews.
Bestimmt die Anzahl der Verbindungen, die eine Firewall sicher verfolgen und erleichtern kann.
Funktionalität (4)
Virtuelles privates Netzwerk (VPN)
This feature was mentioned in 11 CrowdSec reviews.
Stellt ein virtualisiertes Netzwerk für das Clientnetzwerk bereit, um Identität, Standort und andere vertrauliche Informationen zu maskieren.
Antivirus
Based on 11 CrowdSec reviews.
Bietet Malware-Schutzfunktionen zusätzlich zur herkömmlichen Firewall-Barrieretechnologie.
URL-Filterung
As reported in 12 CrowdSec reviews.
Bietet Tools für die Zugriffssteuerung, um Datenverkehr zu kategorisieren und zu blockieren und Datenverkehr mit Firewallrichtlinien abzugleichen.
Verfügbarkeit
As reported in 14 CrowdSec reviews.
Stellt synchronisiert konfigurierte(n) Firewall(s) bereit, um Netzwerkausfälle zu verhindern und Geschäftskontinuität zu gewährleisten.
Automatisierung (4)
Workflow-Zuordnung
Visuelle Darstellung verbundener Anwendungen und integrierter Daten. Ermöglicht die Anpassung und Verwaltung von Workflow-Strukturen.
Workflow-Automatisierung
Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Automatisierte Problembehebung
As reported in 11 CrowdSec reviews.
Reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Löst häufige Netzwerk-Sicherheitsvorfälle schnell.
Überwachung von Protokollen
Based on 11 CrowdSec reviews.
Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen.
Antwort (3)
Alarmierung
Based on 12 CrowdSec reviews.
Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien.
Performance Baselin
Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll.
Hochverfügbarkeit/Disaster Recovery
Ermöglicht die Skalierung der Plattform auf die Größe der gewünschten Umgebung und die Konfiguration mit Hochverfügbarkeits- und Disaster-Recovery-Funktionen.
Generative KI (6)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Generiere Angriffsszenarien
Verwenden Sie KI, um mögliche Taktiken, Techniken und Verfahren von Bedrohungsakteuren gegen spezifische Umgebungen oder Vermögenswerte vorzuschlagen.
Erstellen Sie Bedrohungserkennungsregeln
Verwenden Sie KI, um automatisch Erkennungsregeln basierend auf beobachteten Mustern zu erstellen.
Erstellen Sie Bedrohungszusammenfassungen
Verwenden Sie KI, um prägnante Zusammenfassungen komplexer Bedrohungsberichte oder Warnungen zu erstellen.
Künstliche Intelligenz - Firewall (1)
KI-Firewall
Nutze KI, um den Netzwerkverkehr zu überwachen, Anomalien zu identifizieren und Angriffe zu blockieren.
Agentische KI - Bedrohungsintelligenz (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Firewall-Software (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS) (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Dienste - Endpunkt-Erkennung und -Reaktion (EDR) (1)
Verwaltete Dienste
Bietet verwaltete Erkennungs- und Reaktionsdienste an.
Top-bewertete Alternativen




