guardsix Funktionen
Orchestrierung (8)
Asset Management
This feature was mentioned in 12 guardsix reviews.
Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln.
Automatisierung von Sicherheits-Workflows
Based on 14 guardsix reviews.
Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.
Einsatz
13 reviewers of guardsix have provided feedback on this feature.
Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.
Sandboxing (Sandbox)
Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht.
Orchestrierung der Sicherheit
As reported in 11 guardsix reviews.
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.
Datenerhebung
This feature was mentioned in 11 guardsix reviews.
Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren.
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Datenvisualisierung
This feature was mentioned in 11 guardsix reviews.
Bieten Sie vorgefertigte und benutzerdefinierte Berichte und Dashboards für schnelle Einblicke in den Systemzustand.
Information (3)
Proaktive Benachrichtigungen
13 reviewers of guardsix have provided feedback on this feature.
Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.
Malware-Erkennung
This feature was mentioned in 14 guardsix reviews.
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Geheimdienst-Berichte
Based on 12 guardsix reviews.
Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen
Personalisierung (3)
Endpunkt-Intelligenz
10 reviewers of guardsix have provided feedback on this feature.
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Sicherheitsüberprüfung
This feature was mentioned in 11 guardsix reviews.
Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.
Dynamische/Code-Analyse
Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken.
Antwort (10)
Automatisierung der Auflösung
As reported in 16 guardsix reviews.
Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion.
Leitfaden zur Lösung
14 reviewers of guardsix have provided feedback on this feature.
Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle.
Isolierung des Systems
As reported in 11 guardsix reviews.
Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.
Bedrohungsinformationen
15 reviewers of guardsix have provided feedback on this feature.
Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten.
Alarmierung
As reported in 11 guardsix reviews.
Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien.
Performance Baselin
This feature was mentioned in 10 guardsix reviews.
Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll.
Hochverfügbarkeit/Disaster Recovery
Ermöglicht die Skalierung der Plattform auf die Größe der gewünschten Umgebung und die Konfiguration mit Hochverfügbarkeits- und Disaster-Recovery-Funktionen.
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Orchestrierung von Antworten
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.
Automatisierung von Antworten
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Schnelle Behebung gängiger Netzwerksicherheitsvorfälle
Datensätze (3)
Incident-Protokolle
As reported in 21 guardsix reviews.
Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Berichte über Vorfälle
As reported in 19 guardsix reviews.
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.
Ressourcenverbrauch
20 reviewers of guardsix have provided feedback on this feature.
Analysiert wiederkehrende Vorfälle und Abhilfemaßnahmen, um eine optimale Ressourcennutzung zu gewährleisten.
Management (3)
Incident-Warnungen
21 reviewers of guardsix have provided feedback on this feature.
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Datenbankverwaltung
This feature was mentioned in 15 guardsix reviews.
Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
Workflow-Verwaltung
As reported in 17 guardsix reviews.
Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten.
Netzwerk-Verwaltung (3)
Überwachung der Aktivitäten
Based on 43 guardsix reviews.
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Asset Management
This feature was mentioned in 39 guardsix reviews.
Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.
Protokoll-Verwaltung
48 reviewers of guardsix have provided feedback on this feature.
Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz.
Incident Management (3)
Veranstaltungsmanagement
Based on 42 guardsix reviews.
Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen.
Automatisierte Antwort
40 reviewers of guardsix have provided feedback on this feature.
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Meldung von Vorfällen
As reported in 42 guardsix reviews.
Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen.
Sicherheits-Intelligenz (4)
Bedrohungsinformationen
42 reviewers of guardsix have provided feedback on this feature.
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Schwachstellen-Bewertung
As reported in 38 guardsix reviews.
Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Erweiterte Analytik
Based on 41 guardsix reviews.
Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind.
Untersuchung der Daten
Based on 42 guardsix reviews.
Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten.
Sichtbarkeit (3)
Dashboards und Visualisierungen
30 reviewers of guardsix have provided feedback on this feature.
Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise.
Warnungen und Benachrichtigungen
This feature was mentioned in 29 guardsix reviews.
Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien.
Reporting
This feature was mentioned in 28 guardsix reviews.
Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.
Überwachung und Verwaltung (3)
Automatisierung
As reported in 24 guardsix reviews.
Automatische Zuweisung von Ressourcen zur Behebung von Protokollanomalien.
Baseline zur Leistung
23 reviewers of guardsix have provided feedback on this feature.
Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll.
Echtzeit-Überwachung
Based on 26 guardsix reviews.
Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen.
Analyse (14)
Kontinuierliche Analyse
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Verhaltensanalyse
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Datenkontext
Geben Sie Einblicke, warum Trends auftreten und welche Probleme damit zusammenhängen könnten.
Protokollierung von Aktivitäten
Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.
Trends verfolgen
36 reviewers of guardsix have provided feedback on this feature.
Ermöglicht es dem Benutzer, Protokolltrends zu verfolgen.
Anomalien erkennen
As reported in 37 guardsix reviews.
Identifizieren und prognostizieren Sie Anomalien in Echtzeit mit Ausreißererkennung und decken Sie die Grundursachen auf
Metrik- und Ereignisdaten
This feature was mentioned in 36 guardsix reviews.
Analysieren Sie sowohl Metrik- als auch Ereignisdaten auf derselben Plattform, unabhängig von Quelle oder Struktur
Suchen
This feature was mentioned in 41 guardsix reviews.
Durchsuchen Sie Ihre Protokolle für die Fehlerbehebung und die ergebnisoffene Untersuchung Ihrer Daten
Warnungen
41 reviewers of guardsix have provided feedback on this feature.
Erstellen von Warnungen basierend auf Suchmustern, Schwellenwerten für bestimmte Protokollmetriken oder anderen Bedingungen
Lebender Schwanz
As reported in 33 guardsix reviews.
Sehen Sie, wie Ihre Daten in Echtzeit aus mehreren Datenquellen in das System gestreamt werden
Meldung von Vorfällen
Erstellung von Berichten über Trends und Schwachstellen in Bezug auf ihr Netzwerk und ihre Infrastruktur
Sichtbarkeit des Netzwerks
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Anreicherung von Metadaten
Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.
Metadaten-Management
Indiziert Metadatenbeschreibungen für eine einfachere Suche und einen besseren Einblick
Erkennung (6)
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Überwachung der Aktivitäten
Überwacht die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Multi-Netzwerk-Überwachung
Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig.
Asset-Erkennung
Erkennen Sie neue Assets, wenn sie in ein Netzwerk gelangen, und fügen Sie sie dem Asset-Inventar hinzu.
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern
Automatisierung (4)
Workflow-Zuordnung
Visuelle Darstellung verbundener Anwendungen und integrierter Daten. Ermöglicht die Anpassung und Verwaltung von Workflow-Strukturen.
Workflow-Automatisierung
Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Automatisierte Problembehebung
Reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Löst häufige Netzwerk-Sicherheitsvorfälle schnell.
Überwachung von Protokollen
As reported in 11 guardsix reviews.
Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen.
Datenaufbereitung (4)
Datenquellen
40 reviewers of guardsix have provided feedback on this feature.
Automatisches Sammeln von Protokollen von all Ihren Diensten, Anwendungen und Plattformen
Indizierung
As reported in 37 guardsix reviews.
Automatisieren Sie die Indizierung von Maschinendaten, die für Ihren Betrieb von entscheidender Bedeutung sind
Automatisiertes Tagging
39 reviewers of guardsix have provided feedback on this feature.
Protokolldaten im Kontext mit automatisiertem Tagging und Korrelation
Daten-Blending
As reported in 36 guardsix reviews.
Mischen und Anpassen von Daten aus Anwendungen, Hosts, Containern, Diensten, Netzwerken und mehr
Visualisierung (2)
Armaturenbretter
Based on 41 guardsix reviews.
Visualisieren von Protokolldaten auf Dashboards
Datenermittlung
As reported in 37 guardsix reviews.
Führen Sie einen Drilldown durch und untersuchen Sie Daten, um neue Erkenntnisse zu gewinnen
Generative KI (6)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Generiere Angriffsszenarien
Verwenden Sie KI, um mögliche Taktiken, Techniken und Verfahren von Bedrohungsakteuren gegen spezifische Umgebungen oder Vermögenswerte vorzuschlagen.
Erstellen Sie Bedrohungserkennungsregeln
Verwenden Sie KI, um automatisch Erkennungsregeln basierend auf beobachteten Mustern zu erstellen.
Erstellen Sie Bedrohungszusammenfassungen
Verwenden Sie KI, um prägnante Zusammenfassungen komplexer Bedrohungsberichte oder Warnungen zu erstellen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Funktionalität - SAP-Sicherheitssoftware (6)
Visualisierungen
Dashboards erstellen, die Echtzeitdaten und Einblicke für umfassende SAP-Sicherheit bieten.
Protokollanalyse
Bietet Protokollkorrelation und -analyse, um einen vollständigen Überblick über die SAP-IT-Landschaft zu geben.
SIEM-Fähigkeiten
Bietet Echtzeit-Sicherheitsinformationen und Ereignismanagement (SIEM)-Intelligenz, um sowohl proaktive als auch reaktive Cybersicherheitsmaßnahmen bereitzustellen.
Vorgefertigte Inhalte und Integrationen
Bietet Integrationen und vorgefertigte Inhalte, um eine schnelle Implementierung zu ermöglichen.
Benutzeridentifikation
Bietet SSO-, MFO- und RBAC-Funktionen.
360-Grad-Sicherheit
Bietet Bedrohungserkennung, Schwachstellenmanagement, DevSecOps, Compliance, Patchen und Überwachungsfunktionen.
Agentische KI - Bedrohungsintelligenz (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - SAP-Sicherheitssoftware (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentic AI - SAP Store (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Protokollanalyse (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Protokollüberwachung (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Entscheidungsfindung
Trifft fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen
Dienste - Netzwerk-Erkennung und Reaktion (NDR) (1)
Verwaltete Dienste
Bietet verwaltete Netzwerk-Erkennungs- und Reaktionsdienste an.
Top-bewertete Alternativen





