Flashpoint Funktionen
Orchestrierung (2)
Automatisierung von Sicherheits-Workflows
Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen. Diese Funktion wurde in 48 Flashpoint Bewertungen erwähnt.
Einsatz
Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren. 48 Rezensenten von Flashpoint haben Feedback zu dieser Funktion gegeben.
Information (3)
Proaktive Benachrichtigungen
Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird. Diese Funktion wurde in 57 Flashpoint Bewertungen erwähnt.
Malware-Erkennung
Wie in 46 Flashpoint Bewertungen berichtet. Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Geheimdienst-Berichte
Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen Diese Funktion wurde in 59 Flashpoint Bewertungen erwähnt.
Personalisierung (2)
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. 53 Rezensenten von Flashpoint haben Feedback zu dieser Funktion gegeben.
Sicherheitsüberprüfung
Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten. 50 Rezensenten von Flashpoint haben Feedback zu dieser Funktion gegeben.
Erkennung (4)
Verifizierung von Zahlungen
Basierend auf 10 Flashpoint Bewertungen. Erfordert die Verifizierung von Kreditkarte, Debitkarte und Geldüberweisungen vor der Annahme von Zahlungen
Bot-Abwehr
Basierend auf 10 Flashpoint Bewertungen. Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
Überwachung in Echtzeit
Wie in 11 Flashpoint Bewertungen berichtet. Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Warnungen
Wie in 10 Flashpoint Bewertungen berichtet. Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Analyse (3)
ID-Analytik
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken. Diese Funktion wurde in 10 Flashpoint Bewertungen erwähnt.
Geheimdienstliche Berichterstattung
Basierend auf 11 Flashpoint Bewertungen. Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
Berichte über Vorfälle
Basierend auf 11 Flashpoint Bewertungen. Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden.
Verwaltung (3)
Marker für Betrug
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr. Diese Funktion wurde in 10 Flashpoint Bewertungen erwähnt.
Transaktions-Scoring
Wie in 10 Flashpoint Bewertungen berichtet. Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
Blacklisting
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen. 10 Rezensenten von Flashpoint haben Feedback zu dieser Funktion gegeben.
Risikoanalyse (3)
Risiko-Scoring
Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen.
Reporting
Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Bewertung von Schwachstellen (4)
Schwachstellen-Scans
Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Informationen zu Schwachstellen
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Kontextbezogene Daten
Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie.
Armaturenbretter
Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen.
Automatisierung (4)
Automatisierte Problembehebung
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Workflow-Automatisierung
Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Sicherheitstests
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Test-Automatisierung
Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist.
Funktionalität (8)
Überwachung - Deep Web
Basierend auf 50 Flashpoint Bewertungen. Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind.
Überwachung - Dark Web
Wie in 50 Flashpoint Bewertungen berichtet. Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren.
Analyse
Wie in 48 Flashpoint Bewertungen berichtet. Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen.
Ticketing
Wie in 39 Flashpoint Bewertungen berichtet. Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren.
Einfache Suche
Basierend auf 48 Flashpoint Bewertungen. Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden.
Leckage-Quelle
Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren. Diese Funktion wurde in 45 Flashpoint Bewertungen erwähnt.
Zentralisiertes Dashboard
Wie in 47 Flashpoint Bewertungen berichtet. Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden.
Echtzeit-Benachrichtigungen
Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen. Diese Funktion wurde in 47 Flashpoint Bewertungen erwähnt.
Plattform (3)
Berichte und Analysen
Erstellt summative Berichte für Bedrohungen und erstellt Bedrohungstrendanalysen anhand historischer Daten.
Verbindungen und Integrationen
Stellt eine Verbindung zu einer Vielzahl von Software und Hardware her, einschließlich IoT-Geräten, Fahrzeugen und anderen öffentlichen und privaten Datenbanken.
Tools für die Zusammenarbeit
Bietet Kommunikations-, Workflow- und Dashboard-Anpassungen, um die kollaborative Reaktion auf mehrere Bedrohungen zu unterstützen.
Bedrohungsüberwachung (3)
Bedrohungswarnungen
Ermöglicht das Auslösen von Echtzeitregeln und -warnungen auf der Grundlage voreingestellter Kriterien.
Kontinuierliche Überwachung
Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen.
Ermittlungsmanagement
Bietet anpassbare Untersuchungs-Workflows, Data Governance und Audit-Tracking, um die Untersuchung und Abwehr von Bedrohungen sowohl aus Sicherheits- als auch aus rechtlichen Gründen zu unterstützen.
Bedrohungsanalyse (2)
Grafik- und Verknüpfungsanalyse
Ermöglicht es Benutzern, Verbindungen und Beziehungen visuell zu verknüpfen und Diagramme, GIS und Karten zu verwenden, um Trends leichter zu erkennen.
Bewertung von Bedrohungen
Ermöglicht die Anwendung der Bedrohungsmethodik auf einzelne Bedrohungen, um deren Priorität zu bewerten.
Identifizierung von Bedrohungen (4)
Proaktives Zuhören
Überwacht kontinuierlich verschiedene Social-Media-Kanäle, das Deep und Dark Web sowie situative Signale, um potenzielle Bedrohungen proaktiv zu identifizieren.
Externes Data Mining
Stellt Daten aus verschiedenen öffentlichen Forschungsdatenbanken zusammen, darunter OSINT, öffentliche Aufzeichnungen sowie Straf- und Zivilregister.
POI-Profile
Ermöglicht es Benutzern, individuelle Datensätze für Personen von Interesse zu erstellen, indem sie Daten aus angeschlossenen Systemen sowie Benutzereingaben abrufen.
Bedrohungsberichterstattung
Bietet ein öffentliches und/oder privates Portal, um Tipps und Berichte über potenzielle Bedrohungen zu sammeln.
Generative KI (4)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. 42 Rezensenten von Flashpoint haben Feedback zu dieser Funktion gegeben.
Generiere Angriffsszenarien
Verwenden Sie KI, um mögliche Taktiken, Techniken und Verfahren von Bedrohungsakteuren gegen spezifische Umgebungen oder Vermögenswerte vorzuschlagen.
Erstellen Sie Bedrohungserkennungsregeln
Verwenden Sie KI, um automatisch Erkennungsregeln basierend auf beobachteten Mustern zu erstellen.
Erstellen Sie Bedrohungszusammenfassungen
Verwenden Sie KI, um prägnante Zusammenfassungen komplexer Bedrohungsberichte oder Warnungen zu erstellen.
Agentische KI - Bedrohungsintelligenz (4)
Autonome Aufgabenausführung
Basierend auf 16 Flashpoint Bewertungen. Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen 16 Rezensenten von Flashpoint haben Feedback zu dieser Funktion gegeben.
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an 16 Rezensenten von Flashpoint haben Feedback zu dieser Funktion gegeben.
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen. Diese Funktion wurde in 16 Flashpoint Bewertungen erwähnt.
Agentische KI - Betrugserkennung (3)
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.





