Torq Funktionen
Antwort (7)
Automatisierung der Auflösung
Wie in 19 Torq Bewertungen berichtet. Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion.
Leitfaden zur Lösung
Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle. Diese Funktion wurde in 21 Torq Bewertungen erwähnt.
Isolierung des Systems
Wie in 19 Torq Bewertungen berichtet. Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.
Bedrohungsinformationen
Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten. 20 Rezensenten von Torq haben Feedback zu dieser Funktion gegeben.
Alarmierung
Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien. Diese Funktion wurde in 92 Torq Bewertungen erwähnt.
Performance Baselin
Wie in 87 Torq Bewertungen berichtet. Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll.
Hochverfügbarkeit/Disaster Recovery
Ermöglicht die Skalierung der Plattform auf die Größe der gewünschten Umgebung und die Konfiguration mit Hochverfügbarkeits- und Disaster-Recovery-Funktionen. 83 Rezensenten von Torq haben Feedback zu dieser Funktion gegeben.
Datensätze (3)
Incident-Protokolle
Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. 19 Rezensenten von Torq haben Feedback zu dieser Funktion gegeben.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. 23 Rezensenten von Torq haben Feedback zu dieser Funktion gegeben.
Ressourcenverbrauch
Analysiert wiederkehrende Vorfälle und Abhilfemaßnahmen, um eine optimale Ressourcennutzung zu gewährleisten. Diese Funktion wurde in 17 Torq Bewertungen erwähnt.
Management (3)
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. 18 Rezensenten von Torq haben Feedback zu dieser Funktion gegeben.
Datenbankverwaltung
Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. 18 Rezensenten von Torq haben Feedback zu dieser Funktion gegeben.
Workflow-Verwaltung
Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten. Diese Funktion wurde in 18 Torq Bewertungen erwähnt.
Automatisierung (4)
Workflow-Zuordnung
Wie in 90 Torq Bewertungen berichtet. Visuelle Darstellung verbundener Anwendungen und integrierter Daten. Ermöglicht die Anpassung und Verwaltung von Workflow-Strukturen.
Workflow-Automatisierung
Basierend auf 92 Torq Bewertungen. Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Automatisierte Problembehebung
Reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Löst häufige Netzwerk-Sicherheitsvorfälle schnell. Diese Funktion wurde in 95 Torq Bewertungen erwähnt.
Überwachung von Protokollen
Wie in 90 Torq Bewertungen berichtet. Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen.
Orchestrierung (4)
Orchestrierung der Sicherheit
Basierend auf 92 Torq Bewertungen. Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.
Datenerhebung
Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren. Diese Funktion wurde in 91 Torq Bewertungen erwähnt.
Bedrohungsinformationen
Wie in 91 Torq Bewertungen berichtet. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Datenvisualisierung
Bieten Sie vorgefertigte und benutzerdefinierte Berichte und Dashboards für schnelle Einblicke in den Systemzustand. 92 Rezensenten von Torq haben Feedback zu dieser Funktion gegeben.
Funktionalität (6)
Benutzerbereitstellung
Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.
Passwort-Manager
Bietet Tools zur Passwortverwaltung für Endbenutzer.
Single Sign-On
Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.
Erzwingt Richtlinien
Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.
Authentifizierung
Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.
Multi-Faktor-Authentifizierung
Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.
Art (2)
On-Premises-Lösung
Bietet eine IAM-Lösung für On-Premise-Systeme.
Cloud-Lösung
Bietet eine IAM-Lösung für Cloud-basierte Systeme.
Berichtend (4)
Tracking
Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.
Reporting
Stellt Berichtsfunktionen bereit.
Zugriffs- und Berechtigungsänderungsberichte
Protokolliere und melde alle Änderungen an Benutzerrollen und Zugriffsrechten.
Compliance- und Audit-Trail-Export
Stellen Sie standardisierte Berichte für die Einhaltung von Vorschriften und Audits bereit.
Konfiguration (5)
DLP-Konfiguration
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.
Überwachung der Konfiguration
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Einheitliches Richtlinienmanagement
Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sichtbarkeit (2)
Multi-Cloud-Transparenz
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Asset-Erkennung
Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen.
Schwachstellen-Management (4)
Bedrohungssuche
Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.
Schwachstellen-Scans
Wie in 13 Torq Bewertungen berichtet. Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Informationen zu Schwachstellen
Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Risiko-Priorisierung
Basierend auf 10 Torq Bewertungen. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Generative KI (2)
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM) (1)
Adaptive & Kontextuelle Zugriffskontrolle
Gewähren Sie Zugriff basierend auf Benutzerattributen, Standort, Gerätehaltung oder Risiko.
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM) (2)
Identitätslebenszyklusmanagement
Automatisieren Sie das Onboarding, Offboarding und die Zugangsüberprüfungen während der gesamten Benutzerlebenszyklen.
Selbstbedienungs-Kontoverwaltung
Ermöglichen Sie Benutzern, Passwörter zurückzusetzen und Profile ohne Administratorunterstützung zu aktualisieren.
Generative KI - Identitäts- und Zugriffsmanagement (IAM) (3)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Identifizieren Sie ungewöhnliche Zugriffsmuster mithilfe von maschinellen Lernmodellen.
Automatisierte Richtlinienanpassung
Passen Sie die Zugriffspolitiken dynamisch basierend auf Risiko und KI-generierten Erkenntnissen an.
Prädiktive Rollenempfehlungen
Schlagen Sie geeignete Benutzerrollen basierend auf Nutzungsmustern und dem Verhalten von Kollegen vor.
Bedrohungserkennung & -triage - KI-SOC-Agenten (3)
Anomalieerkennung & Korrelation
Erkennen und Verknüpfen von verdächtigen Aktivitäten über Systeme hinweg in Echtzeit.
Falsch-Positiv-Unterdrückung
Identifizieren und verwerfen Sie Nicht-Bedrohungen durch intelligente Mustererkennung.
KI-gesteuerte Alarm-Triage
Reduzieren Sie Lärm, indem Sie Warnungen basierend auf Risiko und Kontext automatisch bewerten und priorisieren.
Untersuchung & Bereicherung - KI-SOC-Agenten (3)
Autonome Falluntersuchung
Untersuchen Sie Warnungen von Anfang bis Ende, sammeln Sie Beweise und erstellen Sie Vorfallzeitpläne.
Kontextuelle Bereicherung aus mehreren Quellen
Bereichern Sie Fälle mit Daten aus SIEM, EDR, Cloud, Identität und Bedrohungs-Intelligence-Feeds.
Angriffspfadzuordnung
Erstellen Sie visuelle Karten der Bedrohungsausbreitung und seitlichen Bewegung durch Netzwerke.
InfoSec-Erfahrung & Governance - KI-SOC-Agenten (3)
Konversationsanalysten-Schnittstelle
Erlauben Sie SOC-Teams, Agenten über natürliche Sprache zu laufenden Fällen zu befragen.
Manueller Feedback-Lernzyklus
Verbessern Sie die Leistung der Agenten durch adaptives Lernen aus den Korrekturen des Sicherheitsteams.
Erklärbarkeit & Prüfpfad
Stellen Sie nachvollziehbare Begründungspfade und Entscheidungsbegründungen bereit.
Reaktion & Behebung - KI-SOC-Agenten (3)
Durchschnittliche Zeitreduktionsmetriken
Verfolgen und senken Sie MTTD/MTTR/MTTC durch autonome Reaktionen.
Playbook-freie dynamische Arbeitsabläufe
Passen Sie Abhilfemaßnahmen an, ohne statische SOAR-Playbooks zu benötigen.
Automatisierte Antwortausführung
Führen Sie vordefinierte oder adaptive Antworten aus (z. B. Endpunkte isolieren, Anmeldeinformationen widerrufen).





