Cyrisma Funktionen
Leistung (4)
Problemverfolgung
Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. 40 Rezensenten von Cyrisma haben Feedback zu dieser Funktion gegeben.
Erkennungsrate
Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. Diese Funktion wurde in 43 Cyrisma Bewertungen erwähnt.
Falsch positive Ergebnisse
Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. 41 Rezensenten von Cyrisma haben Feedback zu dieser Funktion gegeben.
Automatisierte Scans
Wie in 41 Cyrisma Bewertungen berichtet. Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist.
Netzwerk (3)
Konformitätsprüfung
Wie in 39 Cyrisma Bewertungen berichtet. Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen.
Perimeter-Scanning
Wie in 42 Cyrisma Bewertungen berichtet. Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen.
Überwachung der Konfiguration
Basierend auf 37 Cyrisma Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Anwendung (1)
Black-Box-Tests
Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. 31 Rezensenten von Cyrisma haben Feedback zu dieser Funktion gegeben.
Risikoanalyse (3)
Risiko-Scoring
Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen. 36 Rezensenten von Cyrisma haben Feedback zu dieser Funktion gegeben.
Reporting
Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. 38 Rezensenten von Cyrisma haben Feedback zu dieser Funktion gegeben.
Risiko-Priorisierung
Basierend auf 37 Cyrisma Bewertungen. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Bewertung von Schwachstellen (4)
Schwachstellen-Scans
Basierend auf 39 Cyrisma Bewertungen. Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Informationen zu Schwachstellen
Wie in 39 Cyrisma Bewertungen berichtet. Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Kontextbezogene Daten
Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie. Diese Funktion wurde in 37 Cyrisma Bewertungen erwähnt.
Armaturenbretter
Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen. 39 Rezensenten von Cyrisma haben Feedback zu dieser Funktion gegeben.
Automatisierung (2)
Workflow-Automatisierung
Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. 34 Rezensenten von Cyrisma haben Feedback zu dieser Funktion gegeben.
Test-Automatisierung
Wie in 33 Cyrisma Bewertungen berichtet. Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist.
Funktionalität (17)
Strukturtyp
Wie in 21 Cyrisma Bewertungen berichtet. Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten.
Kontextbezogene Suche
Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen. Diese Funktion wurde in 22 Cyrisma Bewertungen erwähnt.
Template-Algorithmen
Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr) 20 Rezensenten von Cyrisma haben Feedback zu dieser Funktion gegeben.
Benutzerdefinierte Algorithmen
Basierend auf 19 Cyrisma Bewertungen. Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen.
Falsch-positives Management
Bietet False-Positive-Management-Funktionen Diese Funktion wurde in 24 Cyrisma Bewertungen erwähnt.
Mehrere Datei- und Speicherorttypen
Wie in 25 Cyrisma Bewertungen berichtet. Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.)
Dashboard
Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt. Diese Funktion wurde in 26 Cyrisma Bewertungen erwähnt.
Beachtung
Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere. Diese Funktion wurde in 24 Cyrisma Bewertungen erwähnt.
Reporting
Bietet Berichtsfunktionen. 26 Rezensenten von Cyrisma haben Feedback zu dieser Funktion gegeben.
Überwachung - Deep Web
Basierend auf 18 Cyrisma Bewertungen. Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind.
Überwachung - Dark Web
Wie in 18 Cyrisma Bewertungen berichtet. Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren.
Analyse
Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen. 18 Rezensenten von Cyrisma haben Feedback zu dieser Funktion gegeben.
Ticketing
Wie in 17 Cyrisma Bewertungen berichtet. Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren.
Einfache Suche
Wie in 17 Cyrisma Bewertungen berichtet. Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden.
Leckage-Quelle
Wie in 17 Cyrisma Bewertungen berichtet. Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren.
Zentralisiertes Dashboard
Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden. 17 Rezensenten von Cyrisma haben Feedback zu dieser Funktion gegeben.
Echtzeit-Benachrichtigungen
Wie in 17 Cyrisma Bewertungen berichtet. Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen.
Generative KI - Sicherheitskonformität (2)
Prädiktives Risiko
Kann Muster und Trends in Sicherheitsdaten analysieren, um potenzielle Compliance-Risiken vorherzusagen. 10 Rezensenten von Cyrisma haben Feedback zu dieser Funktion gegeben.
Automatisierte Dokumentation
Basierend auf 10 Cyrisma Bewertungen. Kann die Erstellung von Compliance-Dokumentationen automatisieren, indem schnell genaue und umfassende Berichte erstellt werden.
Agentische KI - Entdeckung sensibler Daten (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Agentic KI - Schwachstellenscanner (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an


