SIRP Funktionen
Orchestrierung (8)
Asset Management
Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln.
Automatisierung von Sicherheits-Workflows
Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.
Einsatz
Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.
Sandboxing (Sandbox)
Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht.
Orchestrierung der Sicherheit
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.
Datenerhebung
Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren.
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Datenvisualisierung
Bieten Sie vorgefertigte und benutzerdefinierte Berichte und Dashboards für schnelle Einblicke in den Systemzustand.
Information (3)
Proaktive Benachrichtigungen
Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.
Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Geheimdienst-Berichte
Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen
Personalisierung (3)
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Sicherheitsüberprüfung
Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.
Dynamische/Code-Analyse
Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken.
Antwort (8)
Automatisierung der Auflösung
Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion.
Leitfaden zur Lösung
Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle.
Isolierung des Systems
Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.
Bedrohungsinformationen
Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten.
Incident Investigation
Analyzes incidents, correlates related events, and determines the scope and impact of attacks.
Alarmierung
Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien.
Performance Baselin
Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll.
Hochverfügbarkeit/Disaster Recovery
Ermöglicht die Skalierung der Plattform auf die Größe der gewünschten Umgebung und die Konfiguration mit Hochverfügbarkeits- und Disaster-Recovery-Funktionen.
Datensätze (2)
Incident-Protokolle
Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.
Management (3)
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Datenbankverwaltung
Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
Workflow-Verwaltung
Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten.
Automatisierung (4)
Workflow-Zuordnung
Visuelle Darstellung verbundener Anwendungen und integrierter Daten. Ermöglicht die Anpassung und Verwaltung von Workflow-Strukturen.
Workflow-Automatisierung
Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Automatisierte Problembehebung
Reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Löst häufige Netzwerk-Sicherheitsvorfälle schnell.
Überwachung von Protokollen
Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen.
Generative KI (4)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Erstellen Sie Bedrohungszusammenfassungen
Verwenden Sie KI, um prägnante Zusammenfassungen komplexer Bedrohungsberichte oder Warnungen zu erstellen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Agentische KI - Bedrohungsintelligenz (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Bedrohungserkennung & -triage - KI-SOC-Agenten (3)
Anomalieerkennung & Korrelation
Erkennen und Verknüpfen von verdächtigen Aktivitäten über Systeme hinweg in Echtzeit.
Falsch-Positiv-Unterdrückung
Identifizieren und verwerfen Sie Nicht-Bedrohungen durch intelligente Mustererkennung.
KI-gesteuerte Alarm-Triage
Reduzieren Sie Lärm, indem Sie Warnungen basierend auf Risiko und Kontext automatisch bewerten und priorisieren.
Untersuchung & Bereicherung - KI-SOC-Agenten (3)
Autonome Falluntersuchung
Untersuchen Sie Warnungen von Anfang bis Ende, sammeln Sie Beweise und erstellen Sie Vorfallzeitpläne.
Kontextuelle Bereicherung aus mehreren Quellen
Bereichern Sie Fälle mit Daten aus SIEM, EDR, Cloud, Identität und Bedrohungs-Intelligence-Feeds.
Angriffspfadzuordnung
Erstellen Sie visuelle Karten der Bedrohungsausbreitung und seitlichen Bewegung durch Netzwerke.
InfoSec-Erfahrung & Governance - KI-SOC-Agenten (3)
Konversationsanalysten-Schnittstelle
Erlauben Sie SOC-Teams, Agenten über natürliche Sprache zu laufenden Fällen zu befragen.
Manueller Feedback-Lernzyklus
Verbessern Sie die Leistung der Agenten durch adaptives Lernen aus den Korrekturen des Sicherheitsteams.
Erklärbarkeit & Prüfpfad
Stellen Sie nachvollziehbare Begründungspfade und Entscheidungsbegründungen bereit.
Reaktion & Behebung - KI-SOC-Agenten (3)
Durchschnittliche Zeitreduktionsmetriken
Verfolgen und senken Sie MTTD/MTTR/MTTC durch autonome Reaktionen.
Playbook-freie dynamische Arbeitsabläufe
Passen Sie Abhilfemaßnahmen an, ohne statische SOAR-Playbooks zu benötigen.
Automatisierte Antwortausführung
Führen Sie vordefinierte oder adaptive Antworten aus (z. B. Endpunkte isolieren, Anmeldeinformationen widerrufen).




