ExtraHop Funktionen
Management (9)
Dashboards und Berichte
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu.
Workflow-Verwaltung
Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.
Administrationskonsole
Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Baseline zur Leistung
Legt eine Standardleistungsbaseline fest, anhand derer die Live-Netzwerkaktivität verglichen wird.
Datenvisualisierung
Diagramme oder Grafiken zur Live- und historischen Netzwerkleistung für eine schnelle Statusüberprüfung und Analyse.
Pfad-Analyse
Gibt Aufschluss darüber, welche spezifischen Netzwerkpfade suboptimal funktionieren.
Dehnbarkeit
Ermöglicht kundenspezifische Unterstützung für hybride Umgebungen
Workflow-Automatisierung
Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Einheitliche Transparenz
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Transaktionen (3)
Governance
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Protokollierung und Berichterstellung
Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sicherheitskontrollen (4)
Erkennung von Anomalien
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Sicherheits-Audits
Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Verwaltung (7)
Risiko-Scoring
Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen.
Verwaltung von Geheimnissen
Stellt Tools zum Verwalten von Anmeldeinformationen für die Authentifizierung bereit, z. B. Schlüssel und Kennwörter.
Sicherheits-Audits
Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Konfigurationsverwaltung
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. 12 Rezensenten von ExtraHop haben Feedback zu dieser Funktion gegeben.
Administrationskonsole -
Wie in 14 ExtraHop Bewertungen berichtet. Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. Diese Funktion wurde in 12 ExtraHop Bewertungen erwähnt.
Überwachung (3)
Kontinuierliche Bildsicherung
Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren.
Überwachung des Verhaltens
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Beobachtbarkeit
Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.
Protection (4)
Dynamisches Scannen von Bildern
Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen
Laufzeit-Schutz
Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider.
Arbeitslastschutz
Schützt Computing-Ressourcen in Netzwerken und Cloud-Service-Providern. Dient als Firewall und fordert verdächtige Benutzer zur zusätzlichen Authentifizierung auf.
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Prävention (5)
Intrusion Prevention
Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern.
Firewall
Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
Verschlüsselung
Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden.
Härtung der Sicherheit
Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen
Cloud-Datenschutz
Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen.
Erkennung (6)
Intrusion Detection
Wie in 14 ExtraHop Bewertungen berichtet. Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.
Sicherheitsüberwachung
Wie in 15 ExtraHop Bewertungen berichtet. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Anti-Malware / Malware-Erkennung
Wie in 11 ExtraHop Bewertungen berichtet. Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Multi-Netzwerk-Überwachung
Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig. Diese Funktion wurde in 18 ExtraHop Bewertungen erwähnt.
Asset-Erkennung
Erkennen Sie neue Assets, wenn sie in ein Netzwerk gelangen, und fügen Sie sie dem Asset-Inventar hinzu. Diese Funktion wurde in 20 ExtraHop Bewertungen erwähnt.
Erkennung von Anomalien
Basierend auf 20 ExtraHop Bewertungen. Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern
Funktionalität (12)
Leistungsüberwachung
Überwacht kontinuierlich die Netzwerkleistung über die gesamte Spanne eines Netzwerks.
Alarmierung
Sendet Warnungen über Pop-up-Benachrichtigungen, SMS, E-Mails oder Anrufe zu Netzwerkproblemen oder -ausfällen.
Verbesserungsvorschläge
Schlägt mögliche Abhilfemaßnahmen oder Verbesserungen für Verlangsamungen, Fehler oder Ausfälle vor.
Multi-Netzwerk-Fähigkeit
Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig.
Multi-Netzwerk-Fähigkeit
Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig. Diese Funktion wurde in 13 ExtraHop Bewertungen erwähnt.
Erkennung von Anomalien
Basierend auf 14 ExtraHop Bewertungen. Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Sichtbarkeit des Netzwerks
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. 15 Rezensenten von ExtraHop haben Feedback zu dieser Funktion gegeben.
Skalierbarkeit
Wie in 15 ExtraHop Bewertungen berichtet. Stellt Features bereit, die die Skalierung für große Organisationen ermöglichen.
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Kontinuierliche Analyse
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Entschlüsselung
Erleichtert die Entschlüsselung von Dateien und Daten, die mit kryptografischen Algorithmen gespeichert wurden.
Automatisierung (4)
Metadaten-Management
Indiziert Metadatenbeschreibungen für eine einfachere Suche und bessere Einblicke Diese Funktion wurde in 11 ExtraHop Bewertungen erwähnt.
Künstliche Intelligenz und maschinelles Lernen
Basierend auf 11 ExtraHop Bewertungen. Erleichtert künstliche Intelligenz (KI) oder maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.
Automatisierung von Antworten
Basierend auf 11 ExtraHop Bewertungen. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Kontinuierliche Analyse
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. 14 Rezensenten von ExtraHop haben Feedback zu dieser Funktion gegeben.
Incident Management (3)
Incident-Protokolle
Basierend auf 15 ExtraHop Bewertungen. Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Ereigniswarnungen
Basierend auf 15 ExtraHop Bewertungen. Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Meldung von Vorfällen
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. 15 Rezensenten von ExtraHop haben Feedback zu dieser Funktion gegeben.
Analyse (9)
Datei-Analyse
Identifiziert potenziell schädliche Dateien und Anwendungen für Bedrohungen, Dateien und Anwendungen für Anomalien und Bedrohungen.
Gedächtnis-Analyse
Analysiert Informationen aus dem Speicherabbild eines Computers oder eines anderen Endpunkts auf Informationen, die von der Festplatte entfernt wurden.
Registry-Analyse
Identifiziert kürzlich geöffnete Dateien und Anwendungen auf Unregelmäßigkeiten und Bedrohungen.
E-Mail-Analyse
Analysiert und/oder extrahiert E-Mails und zugehörige Inhalte auf Malware, Phishing und andere Daten, die bei Ermittlungen verwendet werden können.
Linux-Analyse
Ermöglicht das Parsen und/oder Extrahieren von Artefakten, die für Linux-Betriebssysteme nativ sind, einschließlich, aber nicht beschränkt auf Systemprotokolle, SSH-Aktivitäten und Benutzerkonten.
Meldung von Vorfällen
Basierend auf 19 ExtraHop Bewertungen. Erstellung von Berichten über Trends und Schwachstellen in Bezug auf ihr Netzwerk und ihre Infrastruktur
Sichtbarkeit des Netzwerks
Wie in 20 ExtraHop Bewertungen berichtet. Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Anreicherung von Metadaten
Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen. 19 Rezensenten von ExtraHop haben Feedback zu dieser Funktion gegeben.
Metadaten-Management
Basierend auf 18 ExtraHop Bewertungen. Indiziert Metadatenbeschreibungen für eine einfachere Suche und einen besseren Einblick
Sanierung (3)
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.
Vorschläge zur Problembehebung
Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung.
Automatisierung von Antworten
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Antwort (3)
Incident-Warnungen
Basierend auf 20 ExtraHop Bewertungen. Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Orchestrierung von Antworten
Wie in 15 ExtraHop Bewertungen berichtet. Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.
Automatisierung von Antworten
Wie in 16 ExtraHop Bewertungen berichtet. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Schnelle Behebung gängiger Netzwerksicherheitsvorfälle
Erkennung und Reaktion (4)
Automatisierung von Antworten
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Bedrohungssuche
Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.
Regelbasierte Erkennung
Ermöglicht Administratoren das Festlegen von Regeln, um Probleme im Zusammenhang mit Problemen wie dem Missbrauch sensibler Daten, der Fehlkonfiguration des Systems, der lateralen Verschiebung und/oder der Nichteinhaltung von Vorschriften zu erkennen.
Echtzeit-Erkennung
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Analytics (3)
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Künstliche Intelligenz und maschinelles Lernen
Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.
Datenerhebung
Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren.
Generative KI (3)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Überwachung - Netzwerküberwachung (3)
360-Grad-Netzwerksichtbarkeit
Bietet vollständige Beobachtbarkeit aller Netzwerkumgebungen, einschließlich On-Premises, Cloud, SD-WAN, WLAN und Edge-Computing.
Automatisierte Netzwerkerkennung
Erkennt und kartiert automatisch alle Netzwerkgeräte und Architekturen, reduziert den manuellen Aufwand und verbessert die Sichtbarkeit.
Echtzeitüberwachung
Bietet echte Echtzeit-Netzwerküberwachung, um Probleme sofort zu erkennen und zu lösen, anstatt sich auf nahezu zeitnahe Daten zu verlassen.
Analytik - Netzwerküberwachung (2)
Prädiktive Leistungsanalyse
Verwendet KI-gesteuerte Analyse von historischen und Echtzeitdaten, um Netzwerkprobleme vorherzusagen, bevor sie die Leistung beeinträchtigen.
Paket- und Flussanalyse
Kombiniert Paket- und Flussanalysetechniken, um einen umfassenden Überblick über den Netzwerkverkehr und die Leistung zu bieten.
Sicherheit - Netzwerküberwachung (3)
Verschlüsselte Datenübertragung
Stellt sicher, dass alle überwachten Netzwerkdaten sowohl während der Übertragung als auch im Ruhezustand sicher verschlüsselt sind.
Zero Trust und Identitätsmanagement
Unterstützt die Integration mit Zero-Trust-Frameworks und Identitätsmanagementlösungen zur Verbesserung der Netzwerksicherheit.
Integrierte Netzwerksicherheit
Vereinigt die Überwachung der Netzwerkleistung mit Sicherheitsintelligenz, um Bedrohungen in Echtzeit zu identifizieren und zu mindern.
Netzwerkleistung - Netzwerküberwachung (2)
Dynamische Netzwerkoptimierung
Analysiert kontinuierlich und passt Netzwerkkonfigurationen an, um Leistung und Zuverlässigkeit zu optimieren.
Automatisierte Aufgabenweiterleitung
Automatisiert routinemäßige Netzwerküberwachungsaufgaben, reduziert den betrieblichen Aufwand und menschliche Fehler.
KI-Automatisierung - Netzwerküberwachung (3)
Maschinelles Lernen basierte Anomalieerkennung
Verwendet maschinelles Lernen, um Netzwerkanomalien zu identifizieren, wodurch Sicherheits- und Leistungsprobleme verhindert werden, bevor sie eskalieren.
Selbstheilende Netzwerke
Automatisiert Korrekturmaßnahmen für häufige Netzwerkprobleme, reduziert Ausfallzeiten und manuelle Eingriffe.
Prädiktive Netzwerkwartung
Nutzt KI, um Hardwareausfälle, Kapazitätsprobleme und Leistungsengpässe vorherzusehen, bevor sie auftreten.
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS) (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR) (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Cloud-Erkennung und Reaktion (CDR) (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Netzwerküberwachung (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Dienste - Netzwerk-Erkennung und Reaktion (NDR) (1)
Verwaltete Dienste
Bietet verwaltete Netzwerk-Erkennungs- und Reaktionsdienste an.
Dienste - Erweiterte Erkennung und Reaktion (XDR) (1)
Verwaltete Dienstleistungen
Bietet verwaltete Erkennungs- und Reaktionsdienste an.
Dienste - Cloud-Erkennung und Reaktion (CDR) (1)
Verwaltete Dienste
Bietet verwaltete Erkennungs- und Reaktionsdienste an.
Sie sehen diese Anzeige aufgrund der Relevanz des Produkts für diese Seite. Gesponserte Inhalte erhalten in keiner der Bewertungen von G2 eine bevorzugte Behandlung.
Top-bewertete Alternativen





