guardsix Funktionen
Orchestrierung (8)
Asset Management
Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln.
Automatisierung von Sicherheits-Workflows
Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.
Einsatz
Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.
Sandboxing (Sandbox)
Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht.
Orchestrierung der Sicherheit
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.
Datenerhebung
Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren.
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Datenvisualisierung
Bieten Sie vorgefertigte und benutzerdefinierte Berichte und Dashboards für schnelle Einblicke in den Systemzustand.
Information (3)
Proaktive Benachrichtigungen
Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.
Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Geheimdienst-Berichte
Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen
Personalisierung (3)
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Sicherheitsüberprüfung
Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.
Dynamische/Code-Analyse
Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken.
Antwort (11)
Automatisierung der Auflösung
Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion.
Leitfaden zur Lösung
Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle.
Isolierung des Systems
Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.
Bedrohungsinformationen
Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten.
Incident Investigation
Analyzes incidents, correlates related events, and determines the scope and impact of attacks.
Alarmierung
Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien.
Performance Baselin
Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll.
Hochverfügbarkeit/Disaster Recovery
Ermöglicht die Skalierung der Plattform auf die Größe der gewünschten Umgebung und die Konfiguration mit Hochverfügbarkeits- und Disaster-Recovery-Funktionen.
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Orchestrierung von Antworten
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.
Automatisierung von Antworten
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Schnelle Behebung gängiger Netzwerksicherheitsvorfälle
Datensätze (2)
Incident-Protokolle
Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.
Management (3)
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Datenbankverwaltung
Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
Workflow-Verwaltung
Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten.
Netzwerk-Verwaltung (3)
Überwachung der Aktivitäten
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Asset Management
Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.
Protokoll-Verwaltung
Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz.
Incident Management (3)
Veranstaltungsmanagement
Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen.
Automatisierte Antwort
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Meldung von Vorfällen
Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen.
Sicherheits-Intelligenz (4)
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Schwachstellen-Bewertung
Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Erweiterte Analytik
Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind.
Untersuchung der Daten
Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten.
Sichtbarkeit (3)
Dashboards und Visualisierungen
Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise.
Warnungen und Benachrichtigungen
Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien.
Reporting
Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.
Überwachung und Verwaltung (3)
Automatisierung
Automatische Zuweisung von Ressourcen zur Behebung von Protokollanomalien.
Baseline zur Leistung
Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll.
Echtzeit-Überwachung
Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen.
Analyse (14)
Kontinuierliche Analyse
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Verhaltensanalyse
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Datenkontext
Geben Sie Einblicke, warum Trends auftreten und welche Probleme damit zusammenhängen könnten.
Protokollierung von Aktivitäten
Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.
Trends verfolgen
Ermöglicht es dem Benutzer, Protokolltrends zu verfolgen.
Anomalien erkennen
Identifizieren und prognostizieren Sie Anomalien in Echtzeit mit Ausreißererkennung und decken Sie die Grundursachen auf
Metrik- und Ereignisdaten
Analysieren Sie sowohl Metrik- als auch Ereignisdaten auf derselben Plattform, unabhängig von Quelle oder Struktur
Suchen
Durchsuchen Sie Ihre Protokolle für die Fehlerbehebung und die ergebnisoffene Untersuchung Ihrer Daten
Warnungen
Erstellen von Warnungen basierend auf Suchmustern, Schwellenwerten für bestimmte Protokollmetriken oder anderen Bedingungen
Lebender Schwanz
Sehen Sie, wie Ihre Daten in Echtzeit aus mehreren Datenquellen in das System gestreamt werden
Meldung von Vorfällen
Erstellung von Berichten über Trends und Schwachstellen in Bezug auf ihr Netzwerk und ihre Infrastruktur
Sichtbarkeit des Netzwerks
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Anreicherung von Metadaten
Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.
Metadaten-Management
Indiziert Metadatenbeschreibungen für eine einfachere Suche und einen besseren Einblick
Erkennung (6)
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Überwachung der Aktivitäten
Überwacht die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Multi-Netzwerk-Überwachung
Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig.
Asset-Erkennung
Erkennen Sie neue Assets, wenn sie in ein Netzwerk gelangen, und fügen Sie sie dem Asset-Inventar hinzu.
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern
Automatisierung (4)
Workflow-Zuordnung
Visuelle Darstellung verbundener Anwendungen und integrierter Daten. Ermöglicht die Anpassung und Verwaltung von Workflow-Strukturen.
Workflow-Automatisierung
Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Automatisierte Problembehebung
Reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Löst häufige Netzwerk-Sicherheitsvorfälle schnell.
Überwachung von Protokollen
Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen.
Datenaufbereitung (4)
Datenquellen
Automatisches Sammeln von Protokollen von all Ihren Diensten, Anwendungen und Plattformen
Indizierung
Automatisieren Sie die Indizierung von Maschinendaten, die für Ihren Betrieb von entscheidender Bedeutung sind
Automatisiertes Tagging
Protokolldaten im Kontext mit automatisiertem Tagging und Korrelation
Daten-Blending
Mischen und Anpassen von Daten aus Anwendungen, Hosts, Containern, Diensten, Netzwerken und mehr
Visualisierung (2)
Armaturenbretter
Visualisieren von Protokolldaten auf Dashboards
Datenermittlung
Führen Sie einen Drilldown durch und untersuchen Sie Daten, um neue Erkenntnisse zu gewinnen
Generative KI (6)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Generiere Angriffsszenarien
Verwenden Sie KI, um mögliche Taktiken, Techniken und Verfahren von Bedrohungsakteuren gegen spezifische Umgebungen oder Vermögenswerte vorzuschlagen.
Erstellen Sie Bedrohungserkennungsregeln
Verwenden Sie KI, um automatisch Erkennungsregeln basierend auf beobachteten Mustern zu erstellen.
Erstellen Sie Bedrohungszusammenfassungen
Verwenden Sie KI, um prägnante Zusammenfassungen komplexer Bedrohungsberichte oder Warnungen zu erstellen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Funktionalität - SAP-Sicherheitssoftware (6)
Visualisierungen
Dashboards erstellen, die Echtzeitdaten und Einblicke für umfassende SAP-Sicherheit bieten.
Protokollanalyse
Bietet Protokollkorrelation und -analyse, um einen vollständigen Überblick über die SAP-IT-Landschaft zu geben.
SIEM-Fähigkeiten
Bietet Echtzeit-Sicherheitsinformationen und Ereignismanagement (SIEM)-Intelligenz, um sowohl proaktive als auch reaktive Cybersicherheitsmaßnahmen bereitzustellen.
Vorgefertigte Inhalte und Integrationen
Bietet Integrationen und vorgefertigte Inhalte, um eine schnelle Implementierung zu ermöglichen.
Benutzeridentifikation
Bietet SSO-, MFO- und RBAC-Funktionen.
360-Grad-Sicherheit
Bietet Bedrohungserkennung, Schwachstellenmanagement, DevSecOps, Compliance, Patchen und Überwachungsfunktionen.
Agentische KI - Bedrohungsintelligenz (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - SAP-Sicherheitssoftware (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentic AI - SAP Store (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Protokollanalyse (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Protokollüberwachung (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Entscheidungsfindung
Trifft fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen
Dienste - Netzwerk-Erkennung und Reaktion (NDR) (1)
Verwaltete Dienste
Bietet verwaltete Netzwerk-Erkennungs- und Reaktionsdienste an.






