Cyberint, a Check Point Company Funktionen
Orchestrierung (4)
Asset Management
Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln. Diese Funktion wurde in 79 Cyberint, a Check Point Company Bewertungen erwähnt.
Automatisierung von Sicherheits-Workflows
Wie in 54 Cyberint, a Check Point Company Bewertungen berichtet. Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.
Einsatz
Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren. 35 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
Sandboxing (Sandbox)
Wie in 34 Cyberint, a Check Point Company Bewertungen berichtet. Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht.
Information (3)
Proaktive Benachrichtigungen
Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird. Diese Funktion wurde in 98 Cyberint, a Check Point Company Bewertungen erwähnt.
Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. Diese Funktion wurde in 96 Cyberint, a Check Point Company Bewertungen erwähnt.
Geheimdienst-Berichte
Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen Diese Funktion wurde in 97 Cyberint, a Check Point Company Bewertungen erwähnt.
Personalisierung (3)
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. 74 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
Sicherheitsüberprüfung
Wie in 97 Cyberint, a Check Point Company Bewertungen berichtet. Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.
Dynamische/Code-Analyse
Basierend auf 74 Cyberint, a Check Point Company Bewertungen. Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken.
Erkennung (4)
Verifizierung von Zahlungen
Erfordert die Verifizierung von Kreditkarte, Debitkarte und Geldüberweisungen vor der Annahme von Zahlungen
Bot-Abwehr
Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
Überwachung in Echtzeit
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Warnungen
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Analyse (3)
ID-Analytik
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden.
Verwaltung (3)
Marker für Betrug
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
Transaktions-Scoring
Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
Blacklisting
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Identifizierung (2)
Überwachung
Überwachen Sie Online-Produkt- und Preisinformationen 74 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
Verletzungen
Basierend auf 74 Cyberint, a Check Point Company Bewertungen. Identifizieren von Preis- oder Markenrichtlinienverstößen
Durchsetzung (3)
die Kommunikation
Möglichkeit, Wiederverkäufer vor Verstößen zu warnen Diese Funktion wurde in 75 Cyberint, a Check Point Company Bewertungen erwähnt.
Pläne
Wie in 71 Cyberint, a Check Point Company Bewertungen berichtet. Bereitstellung von Plänen zur Durchsetzung von Preis- und Markenrichtlinien
Track
Basierend auf 42 Cyberint, a Check Point Company Bewertungen. Nachverfolgung der Wirksamkeit von Durchsetzungsmaßnahmen
Risikoanalyse (3)
Risiko-Scoring
Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen. Diese Funktion wurde in 42 Cyberint, a Check Point Company Bewertungen erwähnt.
Reporting
Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. Diese Funktion wurde in 42 Cyberint, a Check Point Company Bewertungen erwähnt.
Risiko-Priorisierung
Basierend auf 42 Cyberint, a Check Point Company Bewertungen. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Bewertung von Schwachstellen (4)
Schwachstellen-Scans
Wie in 50 Cyberint, a Check Point Company Bewertungen berichtet. Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Informationen zu Schwachstellen
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. Diese Funktion wurde in 42 Cyberint, a Check Point Company Bewertungen erwähnt.
Kontextbezogene Daten
Wie in 50 Cyberint, a Check Point Company Bewertungen berichtet. Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie.
Armaturenbretter
Basierend auf 50 Cyberint, a Check Point Company Bewertungen. Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen.
Automatisierung (4)
Automatisierte Problembehebung
Basierend auf 41 Cyberint, a Check Point Company Bewertungen. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Workflow-Automatisierung
Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. Diese Funktion wurde in 41 Cyberint, a Check Point Company Bewertungen erwähnt.
Sicherheitstests
Wie in 29 Cyberint, a Check Point Company Bewertungen berichtet. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Test-Automatisierung
Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist. 17 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
Funktionalität (8)
Überwachung - Deep Web
Wie in 87 Cyberint, a Check Point Company Bewertungen berichtet. Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind.
Überwachung - Dark Web
Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren. 87 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
Analyse
Wie in 86 Cyberint, a Check Point Company Bewertungen berichtet. Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen.
Ticketing
Wie in 85 Cyberint, a Check Point Company Bewertungen berichtet. Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren.
Einfache Suche
Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden. 84 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
Leckage-Quelle
Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren. 84 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
Zentralisiertes Dashboard
Basierend auf 86 Cyberint, a Check Point Company Bewertungen. Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden.
Echtzeit-Benachrichtigungen
Basierend auf 86 Cyberint, a Check Point Company Bewertungen. Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen.
Überwachung (7)
Gap-Analyse
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. Diese Funktion wurde in 74 Cyberint, a Check Point Company Bewertungen erwähnt.
Verwundbarkeitsintelligenz
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. 77 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. Diese Funktion wurde in 75 Cyberint, a Check Point Company Bewertungen erwähnt.
Kontinuierliche Überwachung
Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen. Diese Funktion wurde in 77 Cyberint, a Check Point Company Bewertungen erwähnt.
Leistung des Anbieters
Verfolgen Sie die Leistung von Lieferanten anhand von Lieferantendaten, wie z. B. einer Historie von Transaktionen und Verträgen.
Benachrichtigungen
Senden Sie Warnungen und Benachrichtigungen, wenn Korrekturmaßnahmen erforderlich sind, um das Lieferantenrisiko zu beheben.
Versehen
Führen Sie fortlaufende Due-Diligence-Aktivitäten durch, um das Gesamtrisiko für jeden Anbieter automatisch zu berechnen.
Asset Management (3)
Asset-Erkennung
Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen. 79 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
Erkennung von Schatten-IT
Identifiziert nicht genehmigte Software. 76 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
Change Management
Basierend auf 75 Cyberint, a Check Point Company Bewertungen. Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit.
Risikomanagement (4)
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. 75 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
Erkundung
Basierend auf 76 Cyberint, a Check Point Company Bewertungen. Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.
At-Risk-Analyse
Basierend auf 77 Cyberint, a Check Point Company Bewertungen. Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.
Bedrohungsinformationen
Basierend auf 77 Cyberint, a Check Point Company Bewertungen. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Risikobewertung (2)
Scoring
Benutzer können Lieferanten Bewertungen zuweisen, die auf dem geschätzten Risiko von Geschäften mit ihnen basieren.
KI
Nutze künstliche Intelligenz, um Risiken von Drittanbietern zu analysieren.
Risikokontrolle (3)
Bewertungen
Überprüfen Sie Lieferantenverträge und -profile, um die Einhaltung von Vorschriften und internen Richtlinien sicherzustellen.
Politik
Verwalten und durchsetzen Sie interne Richtlinien in Bezug auf das Risikomanagement und die Kontrollen von Anbietern.
Arbeitsabläufe
Stellen Sie Workflows bereit, um Risiken zu minimieren und Probleme proaktiv zu eskalieren.
Reporting (3)
Vorlagen
Fügen Sie Berichtsvorlagen für Aktivitäten wie Audits und Lieferantenbewertungen hinzu.
Zentralisierte Daten
Konsolidieren Sie Daten aus mehreren Systemen, die Lieferanteninformationen verwalten.
360°-Ansicht
Stellen Sie eine 360-Grad-Ansicht der Lieferanten bereit, die mit internen oder externen Benutzern geteilt werden kann.
Generative KI (5)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. Diese Funktion wurde in 49 Cyberint, a Check Point Company Bewertungen erwähnt.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. Diese Funktion wurde in 43 Cyberint, a Check Point Company Bewertungen erwähnt.
Generiere Angriffsszenarien
Verwenden Sie KI, um mögliche Taktiken, Techniken und Verfahren von Bedrohungsakteuren gegen spezifische Umgebungen oder Vermögenswerte vorzuschlagen.
Erstellen Sie Bedrohungserkennungsregeln
Verwenden Sie KI, um automatisch Erkennungsregeln basierend auf beobachteten Mustern zu erstellen.
Erstellen Sie Bedrohungszusammenfassungen
Verwenden Sie KI, um prägnante Zusammenfassungen komplexer Bedrohungsberichte oder Warnungen zu erstellen.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
Schwachstellenbewertung
Integriert Echtzeitdaten aus verschiedenen Quellen, um potenzielle Bedrohungen und Schwachstellen zu identifizieren.
Digitale Fußabdruckkartierung
Ein digitaler Fußabdruck des Ökosystems einer Organisation, um exponierte digitale Vermögenswerte zu identifizieren.
Betrugserkennung
Identifiziert und mildert betrügerische Websites, Phishing-Angriffe und andere soziale Manipulationsangriffe, die auf Mitarbeiter und Kunden abzielen.
Datenleckerkennung
Erkennt sensible Daten, die im Dark Web und auf anderen Paste-Seiten veröffentlicht wurden.
Fälschungssicherheit
Schützt vor illegalem Online-Verkauf und Fälschungen.
Markenschutz
Analysiert die Online-Präsenz einer Organisation, um Fälle von Markenimitation zu identifizieren.
Incident Response Digital Risk Protection (DRP) Platforms (3)
Bedrohungsbehebung
Umreißt klare Prozesse zur Beseitigung von Bedrohungen.
Automatisierte Antworten
Implementiert automatisierte Antworten auf bestimmte Arten von Vorfällen.
Fähigkeiten zur Vorfallreaktion
Stellt Ressourcen für eine koordinierte und effiziente Reaktion auf Sicherheitsvorfälle bereit, um Ermittlungen, Eindämmung und Wiederherstellungsbemühungen zu erleichtern.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
Bedrohungstrendanalyse
Bietet Analysefunktionen, um Einblicke in digitale Risikotrends und die Wirksamkeit von Minderungsstrategien zu geben.
Risikobewertungsberichte
Erstellt Berichte, die die allgemeine digitale Risikoposition einer Organisation bewerten. Berichte können eine Analyse der identifizierten Bedrohungen und Schwachstellen enthalten.
Anpassbare Dashboards
Bietet Dashboards, die basierend auf den wichtigsten Leistungsindikatoren einer Organisation angepasst werden können.
Agentische KI - Bedrohungsintelligenz (4)
Autonome Aufgabenausführung
Basierend auf 14 Cyberint, a Check Point Company Bewertungen. Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen Diese Funktion wurde in 14 Cyberint, a Check Point Company Bewertungen erwähnt.
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an Diese Funktion wurde in 14 Cyberint, a Check Point Company Bewertungen erwähnt.
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen. Diese Funktion wurde in 14 Cyberint, a Check Point Company Bewertungen erwähnt.
Agentic KI - Drittanbieter- und Lieferantenrisikomanagement (2)
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Betrugserkennung (3)
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.




