Características de CloudSEK
Orquestación (4)
Gestión de activos
Permite a los usuarios agrupar y organizar sus puntos finales para recopilar información sobre amenazas sobre tecnologías específicas.
Automatización del flujo de trabajo de seguridad
Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas.
Despliegue
El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas.
Sandboxing
Una característica que permite que las pruebas de seguridad y la recopilación de información se realicen en un entorno seguro e independiente de los recursos.
Información (3)
Alertas proactivas
Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante.
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Informes de inteligencia
La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas
Personalización (3)
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Validación de seguridad
El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas.
Análisis dinámico/de código
La capacidad de examinar el código de su aplicación, sitio web o base de datos para descubrir vulnerabilidades de día cero.
Identificación (3)
Base de datos de revendedores
Proporcionar una base de datos o revendedores autorizados y no autorizados
Monitoreo
Supervise la información de precios y productos en línea
Violaciones
Identificar infracciones de precios o políticas de marca
Aplicación (3)
comunicación
Capacidad para advertir a los revendedores sobre infracciones
Planes
Proporcionar planes para hacer cumplir las políticas de precios y marca
Pista
Seguimiento de la eficacia de las actividades de observancia
Funcionalidad (8)
Monitoreo - Deep Web
Supervisa la selección de palabras clave en la web profunda, que son partes no indexadas de Internet que no están disponibles en la web superficial.
Monitoreo - Dark Web
Monitorea palabras clave seleccionadas en las áreas oscuras de la web, a las que solo se puede acceder a través de Tor e I2P, como mercados ilícitos y foros oscuros.
Análisis
Proporciona contexto en torno a la información identificada, incluidos datos históricos de amenazas, datos de ubicación de amenazas de etiquetas geográficas o datos inferidos, nombres de actores de amenazas, relaciones, URL y otra información relevante para realizar investigaciones adicionales.
Ticketing
Se integra en plataformas de ticketing o CRM a través de integraciones API.
Búsqueda simple
Busque datos históricos y en tiempo real sin utilizar el lenguaje de consulta técnica.
Fuente de fuga
Proporciona contexto y análisis adicionales para ayudar a identificar la fuente de la información filtrada.
Panel de control centralizado
Ofrece un panel centralizado para monitorear, recopilar, procesar, alertar, analizar y buscar a través de los datos marcados por el software.
Alertas en tiempo real
Permite alertas e informes en tiempo real a través de notificaciones push en una aplicación móvil, correo electrónico o alertas por SMS.
Monitoreo (4)
Análisis de brechas
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Inteligencia de Vulnerabilidad
Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Monitoreo continuo
Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas.
Gestión de activos (3)
Descubrimiento de activos
Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
Detección de TI en la sombra
Identifica el software no autorizado.
Gestión de cambios
Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad.
Gestión de riesgos (4)
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Reconocimiento
Recopila información sobre el sistema y los posibles exploits que se van a probar.
Análisis de riesgos
Utiliza el aprendizaje automático para identificar datos en riesgo.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
IA generativa (5)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generar escenarios de ataque
Utiliza la IA para proponer posibles tácticas, técnicas y procedimientos de actores de amenazas contra entornos o activos específicos.
Genera reglas de detección de amenazas
Usa IA para crear automáticamente reglas de detección basadas en patrones observados.
Generar resúmenes de amenazas
Utiliza IA para producir resúmenes concisos de informes o alertas de amenazas complejas.
Inteligencia de Amenazas de IA Agente (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.






