DefenseStorm Funktionen
Funktionalität (13)
Zentralisierte Plattform
Verfügt über eine zentrale Ansicht der Benachrichtigungsfunktionen für Datenschutzverletzungen, einschließlich aller Aufgaben, bei denen die Gefahr besteht, dass sie hinter die vorgeschriebenen Meldefristen zurückbleiben.
Automatisierte Antwort
Bietet Tools wie die automatische Erkennung, um Unternehmen bei der Automatisierung ihrer Reaktion auf Benachrichtigungen über Sicherheitsverletzungen zu unterstützen.
Einhaltung von Gesetzen zur Meldung von Verstößen
Bietet Funktionen, die Unternehmen bei der Einhaltung von Fristen für die Benachrichtigung über Datenschutzverletzungen unterstützen, die in verschiedenen behördlichen Gesetzen festgelegt sind.
Workflow
Bietet Workflows, die es mehreren Abteilungen ermöglichen, bei der Benachrichtigung über Datenschutzverletzungen zusammenzuarbeiten
Reporting
Verfügt über Berichts- und Analysefunktionen, um die Einhaltung der Gesetze zur Meldung von Datenschutzverletzungen nachzuweisen.
Überwachung - Deep Web
Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind.
Überwachung - Dark Web
Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren.
Analyse
Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen.
Ticketing
Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren.
Einfache Suche
Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden.
Leckage-Quelle
Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren.
Zentralisiertes Dashboard
Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden.
Echtzeit-Benachrichtigungen
Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen.
Risikoanalyse (3)
Risiko-Scoring
Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen. Diese Funktion wurde in 10 DefenseStorm Bewertungen erwähnt.
Reporting
Wie in 10 DefenseStorm Bewertungen berichtet. Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.
Risiko-Priorisierung
Basierend auf 10 DefenseStorm Bewertungen. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Bewertung von Schwachstellen (4)
Schwachstellen-Scans
Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Informationen zu Schwachstellen
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Kontextbezogene Daten
Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie.
Armaturenbretter
Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen.
Automatisierung (4)
Automatisierte Problembehebung
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Workflow-Automatisierung
Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Sicherheitstests
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Test-Automatisierung
Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist.
Plattform-Funktionen (7)
24/7 Unterstützung
Basierend auf 16 DefenseStorm Bewertungen. Bietet 24/7-Support für Kunden bei technischen Fragen.
Proaktive Berichtswarnungen
Basierend auf 16 DefenseStorm Bewertungen. Sendet proaktiv Berichte oder Warnungen an Kunden.
Anwendungskontrolle
Ermöglicht es Benutzern, Anwendungen zu erkennen und zu blockieren, die keine Sicherheitsbedrohung darstellen. 16 Rezensenten von DefenseStorm haben Feedback zu dieser Funktion gegeben.
Proaktive Bedrohungssuche
Proaktives Aufspüren von Bedrohungen. Diese Funktion wurde in 15 DefenseStorm Bewertungen erwähnt.
Schnelle Reaktionszeit
Basierend auf 16 DefenseStorm Bewertungen. Schnelle Reaktionszeit auf Cyber-Bedrohungen.
Anpassbare Berichte
Bietet die Möglichkeit, Berichte anzupassen. Diese Funktion wurde in 16 DefenseStorm Bewertungen erwähnt.
Verwaltete Dienste
Bietet MDR als Dienstleistung an.
Automatisierungsfunktionen (3)
Automatisierte Problembehebung
Fähigkeit, aktive Schwachstellen automatisch zu neutralisieren oder zu beseitigen. 15 Rezensenten von DefenseStorm haben Feedback zu dieser Funktion gegeben.
Automatisierte Untersuchung
Basierend auf 15 DefenseStorm Bewertungen. Möglichkeit, Netzwerke und Endpunkte automatisch auf Bedrohungen zu untersuchen.
KI-Agenten
Verwenden Sie KI-Agenten für Erkennungs- und Reaktionsaufgaben.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
Schwachstellenbewertung
Integriert Echtzeitdaten aus verschiedenen Quellen, um potenzielle Bedrohungen und Schwachstellen zu identifizieren.
Digitale Fußabdruckkartierung
Ein digitaler Fußabdruck des Ökosystems einer Organisation, um exponierte digitale Vermögenswerte zu identifizieren.
Betrugserkennung
Identifiziert und mildert betrügerische Websites, Phishing-Angriffe und andere soziale Manipulationsangriffe, die auf Mitarbeiter und Kunden abzielen.
Datenleckerkennung
Erkennt sensible Daten, die im Dark Web und auf anderen Paste-Seiten veröffentlicht wurden.
Fälschungssicherheit
Schützt vor illegalem Online-Verkauf und Fälschungen.
Markenschutz
Analysiert die Online-Präsenz einer Organisation, um Fälle von Markenimitation zu identifizieren.
Incident Response Digital Risk Protection (DRP) Platforms (3)
Bedrohungsbehebung
Umreißt klare Prozesse zur Beseitigung von Bedrohungen.
Automatisierte Antworten
Implementiert automatisierte Antworten auf bestimmte Arten von Vorfällen.
Fähigkeiten zur Vorfallreaktion
Stellt Ressourcen für eine koordinierte und effiziente Reaktion auf Sicherheitsvorfälle bereit, um Ermittlungen, Eindämmung und Wiederherstellungsbemühungen zu erleichtern.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
Bedrohungstrendanalyse
Bietet Analysefunktionen, um Einblicke in digitale Risikotrends und die Wirksamkeit von Minderungsstrategien zu geben.
Risikobewertungsberichte
Erstellt Berichte, die die allgemeine digitale Risikoposition einer Organisation bewerten. Berichte können eine Analyse der identifizierten Bedrohungen und Schwachstellen enthalten.
Anpassbare Dashboards
Bietet Dashboards, die basierend auf den wichtigsten Leistungsindikatoren einer Organisation angepasst werden können.
Dienste - Endpunkt-Erkennung und -Reaktion (EDR) (1)
Verwaltete Dienste
Bietet verwaltete Erkennungs- und Reaktionsdienste an.



