Flashpoint Funktionen
Orchestrierung (2)
Automatisierung von Sicherheits-Workflows
This feature was mentioned in 49 Flashpoint reviews.
Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.
Einsatz
This feature was mentioned in 49 Flashpoint reviews.
Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.
Information (3)
Proaktive Benachrichtigungen
As reported in 58 Flashpoint reviews.
Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.
Malware-Erkennung
This feature was mentioned in 47 Flashpoint reviews.
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Geheimdienst-Berichte
Based on 60 Flashpoint reviews.
Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen
Personalisierung (2)
Endpunkt-Intelligenz
This feature was mentioned in 53 Flashpoint reviews.
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Sicherheitsüberprüfung
50 reviewers of Flashpoint have provided feedback on this feature.
Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.
Erkennung (4)
Verifizierung von Zahlungen
This feature was mentioned in 10 Flashpoint reviews.
Erfordert die Verifizierung von Kreditkarte, Debitkarte und Geldüberweisungen vor der Annahme von Zahlungen
Bot-Abwehr
This feature was mentioned in 10 Flashpoint reviews.
Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
Überwachung in Echtzeit
Based on 12 Flashpoint reviews.
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Warnungen
This feature was mentioned in 11 Flashpoint reviews.
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Analyse (3)
ID-Analytik
10 reviewers of Flashpoint have provided feedback on this feature.
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
Geheimdienstliche Berichterstattung
12 reviewers of Flashpoint have provided feedback on this feature.
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
Berichte über Vorfälle
As reported in 11 Flashpoint reviews.
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden.
Verwaltung (3)
Marker für Betrug
10 reviewers of Flashpoint have provided feedback on this feature.
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
Transaktions-Scoring
This feature was mentioned in 10 Flashpoint reviews.
Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
Blacklisting
Based on 10 Flashpoint reviews.
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Risikoanalyse (3)
Risiko-Scoring
Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen.
Reporting
Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Bewertung von Schwachstellen (4)
Schwachstellen-Scans
Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Informationen zu Schwachstellen
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Kontextbezogene Daten
Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie.
Armaturenbretter
Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen.
Automatisierung (4)
Automatisierte Problembehebung
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Workflow-Automatisierung
Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Sicherheitstests
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Test-Automatisierung
Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist.
Funktionalität (8)
Überwachung - Deep Web
This feature was mentioned in 51 Flashpoint reviews.
Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind.
Überwachung - Dark Web
This feature was mentioned in 51 Flashpoint reviews.
Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren.
Analyse
Based on 49 Flashpoint reviews.
Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen.
Ticketing
As reported in 39 Flashpoint reviews.
Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren.
Einfache Suche
As reported in 48 Flashpoint reviews.
Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden.
Leckage-Quelle
This feature was mentioned in 45 Flashpoint reviews.
Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren.
Zentralisiertes Dashboard
47 reviewers of Flashpoint have provided feedback on this feature.
Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden.
Echtzeit-Benachrichtigungen
This feature was mentioned in 48 Flashpoint reviews.
Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen.
Plattform (3)
Berichte und Analysen
Based on 10 Flashpoint reviews.
Erstellt summative Berichte für Bedrohungen und erstellt Bedrohungstrendanalysen anhand historischer Daten.
Verbindungen und Integrationen
Stellt eine Verbindung zu einer Vielzahl von Software und Hardware her, einschließlich IoT-Geräten, Fahrzeugen und anderen öffentlichen und privaten Datenbanken.
Tools für die Zusammenarbeit
Bietet Kommunikations-, Workflow- und Dashboard-Anpassungen, um die kollaborative Reaktion auf mehrere Bedrohungen zu unterstützen.
Bedrohungsüberwachung (3)
Bedrohungswarnungen
This feature was mentioned in 10 Flashpoint reviews.
Ermöglicht das Auslösen von Echtzeitregeln und -warnungen auf der Grundlage voreingestellter Kriterien.
Kontinuierliche Überwachung
Based on 10 Flashpoint reviews.
Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen.
Ermittlungsmanagement
10 reviewers of Flashpoint have provided feedback on this feature.
Bietet anpassbare Untersuchungs-Workflows, Data Governance und Audit-Tracking, um die Untersuchung und Abwehr von Bedrohungen sowohl aus Sicherheits- als auch aus rechtlichen Gründen zu unterstützen.
Bedrohungsanalyse (2)
Grafik- und Verknüpfungsanalyse
Ermöglicht es Benutzern, Verbindungen und Beziehungen visuell zu verknüpfen und Diagramme, GIS und Karten zu verwenden, um Trends leichter zu erkennen.
Bewertung von Bedrohungen
Ermöglicht die Anwendung der Bedrohungsmethodik auf einzelne Bedrohungen, um deren Priorität zu bewerten.
Identifizierung von Bedrohungen (4)
Proaktives Zuhören
Überwacht kontinuierlich verschiedene Social-Media-Kanäle, das Deep und Dark Web sowie situative Signale, um potenzielle Bedrohungen proaktiv zu identifizieren.
Externes Data Mining
Stellt Daten aus verschiedenen öffentlichen Forschungsdatenbanken zusammen, darunter OSINT, öffentliche Aufzeichnungen sowie Straf- und Zivilregister.
POI-Profile
Ermöglicht es Benutzern, individuelle Datensätze für Personen von Interesse zu erstellen, indem sie Daten aus angeschlossenen Systemen sowie Benutzereingaben abrufen.
Bedrohungsberichterstattung
This feature was mentioned in 10 Flashpoint reviews.
Bietet ein öffentliches und/oder privates Portal, um Tipps und Berichte über potenzielle Bedrohungen zu sammeln.
Generative KI (4)
Textzusammenfassung
43 reviewers of Flashpoint have provided feedback on this feature.
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Generiere Angriffsszenarien
Verwenden Sie KI, um mögliche Taktiken, Techniken und Verfahren von Bedrohungsakteuren gegen spezifische Umgebungen oder Vermögenswerte vorzuschlagen.
Erstellen Sie Bedrohungserkennungsregeln
Verwenden Sie KI, um automatisch Erkennungsregeln basierend auf beobachteten Mustern zu erstellen.
Erstellen Sie Bedrohungszusammenfassungen
Verwenden Sie KI, um prägnante Zusammenfassungen komplexer Bedrohungsberichte oder Warnungen zu erstellen.
Agentische KI - Bedrohungsintelligenz (4)
Autonome Aufgabenausführung
This feature was mentioned in 16 Flashpoint reviews.
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
As reported in 16 Flashpoint reviews.
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Based on 16 Flashpoint reviews.
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
As reported in 16 Flashpoint reviews.
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Betrugserkennung (3)
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.




