threatER Funktionen
Orchestrierung (4)
Asset Management
Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln.
Automatisierung von Sicherheits-Workflows
Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.
Einsatz
Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.
Sandboxing (Sandbox)
Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht.
Information (3)
Proaktive Benachrichtigungen
Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.
Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Geheimdienst-Berichte
Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen
Personalisierung (3)
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Sicherheitsüberprüfung
Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.
Dynamische/Code-Analyse
Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken.
Sicherheit – Einheitliches Bedrohungsmanagement (6)
Antivirus
Tools zum Schutz eines Systems vor Viren durch Scannen und Isolieren von Bedrohungen.
Whitelists
Die Möglichkeit, eine bestimmte URL oder ein bestimmtes System grün zu beleuchten, um den Scanvorgang zu umgehen.
Antispam-Filterung
Tools, um zu verhindern, dass Spam-E-Mails und anderer Spam in das Netzwerk gelangen.
Filtern von Inhalten
Tools zum Filtern bestimmter Inhalte basierend auf dem MME-Typ oder der Dateierweiterung.
Web-Filterung
Tools, um zu verhindern, dass bestimmte Websites von Personen in einem Netzwerk angezeigt werden.
Firewall
Tools zum Blockieren eines Netzwerks oder Systems von außerhalb Netzwerke oder Systeme, um die darin enthaltenen Daten zu schützen.
Verwaltung (10)
Berichte und Analysen
Die Fähigkeit, eine große Datenmenge in visuelle Darstellungen und Analysen umzuwandeln.
Dashboard
Die Möglichkeit, eine große Datenmenge mit anpassbaren Widgets an einem Ort anzuzeigen.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Administrationskonsole -
Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Whitelisting
Die Möglichkeit, grünes Licht für eine bestimmte Domäne oder ein bestimmtes System zu geben, um den Scanvorgang zu umgehen.
Durchsetzung von Richtlinien
Möglichkeiten zum Festlegen von Standards für die Kontrolle von DNS-Schutzrichtlinien, einschließlich Whitelisting, Blacklisting und Anwendungszugriff.
Berichte über Vorfälle
Erstellt Berichte, in denen verdächtige Aktivitäten und Anomalien im Zusammenhang mit Netzwerken und Endpunkten detailliert beschrieben werden.
Domain-Kategorisierung
Ermöglicht es Administratoren, Benutzer und Geräte basierend auf IP, Endpunkt oder Rolle zu gruppieren.
Multi-Netzwerk-Management
Ermöglicht die zentrale Verwaltung und Kontrolle des DNS-Schutzes und der DNS-Richtlinien über mehrere Netzwerke hinweg.
Daten (3)
Datenschutz
Ermöglichen Sie es Benutzern, ihre Daten vor potenziellen Angriffen von außen zu schützen.
fernzugriff
Ermöglichen Sie es Benutzern, den Zugriff auf ihre Informationen von einem zentralen Punkt aus zu steuern.
Netzwerkzugang
Ermöglichen Sie Benutzern die Implementierung von Richtlinien zur Steuerung des Zugriffs auf die Infrastruktur ihres Unternehmens.
Netzwerk (3)
Sicherheit
Sicherer Zugriff auf Ihr Netzwerk sowohl für Gäste als auch für interne Benutzer
Skalierung
Skalieren Sie die Netzwerktransparenz auf die Anforderungen Ihres Unternehmens.
Rechnungsprüfung
Überwachen Sie die Ressourcen Ihres Netzwerks.
Logistik (3)
Prozesse
Ermöglichen Sie es Benutzern, verschiedene Prozesse zu implementieren.
Blockierung
Möglichkeit, unerwünschten Zugriff von außen zu blockieren.
Hou
Verfolgen Sie alle IoT-Assets.
Prävention (5)
Intrusion Prevention
Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern.
Firewall
Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
Verschlüsselung
Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden.
Härtung der Sicherheit
Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen
Cloud-Datenschutz
Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen.
Erkennung (3)
Intrusion Detection
Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.
Sicherheitsüberwachung
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Anti-Malware / Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Netzwerk-Verwaltung (4)
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Netzwerk-Mapping (Netzwerk-Mapping)
Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.
Sicherheits-Analytik
Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.
API/Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sicherheit (4)
Automatisierung der Sicherheit
Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.
Anwendungssicherheit
Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Workload-Schutz
Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Datenschutz
Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Identitätsmanagement (3)
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.
Identitäts-Bewertung
Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.
Benutzer-Überwachung
Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.
Schutz (6)
Quarantäne
Blockiert bösartige Websites oder Ziele, indem der Benutzer auf eine sichere Seite umgeleitet wird
Kontinuierliche Überwachung
Überwacht 24/7, um Anomalien in der Funktionalität, der Benutzerzugänglichkeit, dem Datenverkehrsfluss und der Manipulation zu erkennen.
Off-Network-Schutz
Unterstützt agentenbasierten DNS-Schutz mit einzelnen Endgeräten in jedem Netzwerk.
Schutz des Gastnetzwerks
Ermöglicht DNS-Filterung und -Schutz für Gast-WLAN-Netzwerke.
BYOD-Schutz
Unterstützt BYOD-Benutzer (Bring Your Own Device) und unterstützt den DNS-Schutz auf allen Geräten, die mit einem Netzwerk verbunden oder mit einem Agenten ausgestattet sind.
Natives DNS über HTTPS (DoH)
"DoH" ist ein Protokoll, das die DNS-Auflösung über HTTPS erleichtert. Die native DoH-Funktionalität erleichtert DNS über DoH mithilfe lokaler Agenten zur Verwaltung von DNS-Anfragen und erweitert DoH über einen einzelnen Browser oder ein einzelnes Netzwerk hinaus.
Funktionalität (3)
DNS-Lookups
Verknüpfen Sie Informationen aus verschiedenen Domänen, um verbundene Parteien und Bedrohungen zu identifizieren.
Bedrohungsinformationen
Entwickelt die Domain-Reputation durch das Sammeln von Kontextinformationen im Zusammenhang mit webbasierten Bedrohungen.
Erweiterte Traffic-Filterung
Ermöglicht das DNS-Routing zum Auflösen von Anforderungen über HTTP- oder HTTPS-Anforderungen und/oder deckt IPv4- und IPv6-Protokolle ab.
Generative KI (7)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Generiere Angriffsszenarien
Verwenden Sie KI, um mögliche Taktiken, Techniken und Verfahren von Bedrohungsakteuren gegen spezifische Umgebungen oder Vermögenswerte vorzuschlagen.
Erstellen Sie Bedrohungserkennungsregeln
Verwenden Sie KI, um automatisch Erkennungsregeln basierend auf beobachteten Mustern zu erstellen.
Erstellen Sie Bedrohungszusammenfassungen
Verwenden Sie KI, um prägnante Zusammenfassungen komplexer Bedrohungsberichte oder Warnungen zu erstellen.
Agentische KI - Bedrohungsintelligenz (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS) (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an




