SOCRadar Extended Threat Intelligence Funktionen
Orchestrierung (3)
-
Asset Management
Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln.
-
Automatisierung von Sicherheits-Workflows
Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.
-
Einsatz
Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.
Information (3)
-
Proaktive Benachrichtigungen
Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.
-
Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
-
Geheimdienst-Berichte
Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen
Personalisierung (2)
-
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
-
Sicherheitsüberprüfung
Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.
Identifizierung (3)
-
Reseller-Datenbank
Stellen Sie eine Datenbank oder autorisierte und nicht autorisierte Wiederverkäufer zur Verfügung
-
Überwachung
Überwachen Sie Online-Produkt- und Preisinformationen
-
Verletzungen
Identifizieren von Preis- oder Markenrichtlinienverstößen
Durchsetzung (3)
-
die Kommunikation
Möglichkeit, Wiederverkäufer vor Verstößen zu warnen
-
Pläne
Bereitstellung von Plänen zur Durchsetzung von Preis- und Markenrichtlinien
-
Track
Nachverfolgung der Wirksamkeit von Durchsetzungsmaßnahmen
Funktionalität (8)
-
Überwachung - Deep Web
Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind.
-
Überwachung - Dark Web
Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren.
-
Analyse
Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen.
-
Ticketing
Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren.
-
Einfache Suche
Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden.
-
Leckage-Quelle
Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren.
-
Zentralisiertes Dashboard
Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden.
-
Echtzeit-Benachrichtigungen
Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen.
Überwachung (4)
-
Gap-Analyse
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
-
Verwundbarkeitsintelligenz
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
-
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
-
Kontinuierliche Überwachung
Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen.
Asset Management (3)
-
Asset-Erkennung
Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen.
-
Erkennung von Schatten-IT
Identifiziert nicht genehmigte Software.
-
Change Management
Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit.
Risikomanagement (4)
-
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
-
Erkundung
Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.
-
At-Risk-Analyse
Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.
-
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Generative KI (5)
-
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
-
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
-
Generiere Angriffsszenarien
Verwenden Sie KI, um mögliche Taktiken, Techniken und Verfahren von Bedrohungsakteuren gegen spezifische Umgebungen oder Vermögenswerte vorzuschlagen.
-
Erstellen Sie Bedrohungserkennungsregeln
Verwenden Sie KI, um automatisch Erkennungsregeln basierend auf beobachteten Mustern zu erstellen.
-
Erstellen Sie Bedrohungszusammenfassungen
Verwenden Sie KI, um prägnante Zusammenfassungen komplexer Bedrohungsberichte oder Warnungen zu erstellen.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
-
Schwachstellenbewertung
Integriert Echtzeitdaten aus verschiedenen Quellen, um potenzielle Bedrohungen und Schwachstellen zu identifizieren.
-
Digitale Fußabdruckkartierung
Ein digitaler Fußabdruck des Ökosystems einer Organisation, um exponierte digitale Vermögenswerte zu identifizieren.
-
Betrugserkennung
Identifiziert und mildert betrügerische Websites, Phishing-Angriffe und andere soziale Manipulationsangriffe, die auf Mitarbeiter und Kunden abzielen.
-
Datenleckerkennung
Erkennt sensible Daten, die im Dark Web und auf anderen Paste-Seiten veröffentlicht wurden.
-
Fälschungssicherheit
Schützt vor illegalem Online-Verkauf und Fälschungen.
-
Markenschutz
Analysiert die Online-Präsenz einer Organisation, um Fälle von Markenimitation zu identifizieren.
Incident Response Digital Risk Protection (DRP) Platforms (3)
-
Bedrohungsbehebung
Umreißt klare Prozesse zur Beseitigung von Bedrohungen.
-
Automatisierte Antworten
Implementiert automatisierte Antworten auf bestimmte Arten von Vorfällen.
-
Fähigkeiten zur Vorfallreaktion
Stellt Ressourcen für eine koordinierte und effiziente Reaktion auf Sicherheitsvorfälle bereit, um Ermittlungen, Eindämmung und Wiederherstellungsbemühungen zu erleichtern.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
-
Bedrohungstrendanalyse
Bietet Analysefunktionen, um Einblicke in digitale Risikotrends und die Wirksamkeit von Minderungsstrategien zu geben.
-
Risikobewertungsberichte
Erstellt Berichte, die die allgemeine digitale Risikoposition einer Organisation bewerten. Berichte können eine Analyse der identifizierten Bedrohungen und Schwachstellen enthalten.
-
Anpassbare Dashboards
Bietet Dashboards, die basierend auf den wichtigsten Leistungsindikatoren einer Organisation angepasst werden können.
Agentische KI - Bedrohungsintelligenz (4)
-
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
-
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
-
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
-
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.







