Características de Corelight
Respuesta (7)
Automatización de la resolución
Diagnosticar y resolver incidencias sin necesidad de interacción humana.
Guía de resolución
Guiar a los usuarios a través del proceso de resolución y dar instrucciones específicas para remediar sucesos individuales.
Aislamiento del sistema
Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
Inteligencia de amenazas
Recopila información relacionada con las amenazas para obtener más información sobre los remedios.
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. Los revisores de 10 de Corelight han proporcionado comentarios sobre esta función.
Orquestación de respuestas
Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
Automatización de respuestas
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de red
archivo (3)
Registros de incidentes
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Uso de recursos
Analiza incidentes recurrentes y soluciones para garantizar un uso óptimo de los recursos.
Gestión (6)
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Gestión de bases de datos
Los administradores pueden acceder y organizar los datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables.
Gestión del flujo de trabajo
Los administradores pueden organizar flujos de trabajo para guiar los remedios a situaciones específicas tipos de incidentes.
Línea base de rendimiento
Establece una línea base de rendimiento estándar para comparar la actividad de red en directo.
Visualización de datos
Tablas o gráficos en vivo y el rendimiento histórico de la red para una rápida comprobación y análisis del estado.
Análisis de ruta
Proporciona información sobre qué rutas de red específicas tienen un rendimiento subóptimo.
Gestión de redes (3)
Monitoreo de actividad
Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
Gestión de activos
Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
Administración de registros
Proporciona información de seguridad y almacena los datos en un repositorio seguro como referencia.
Gestión de incidencias (6)
Gestión de eventos
Alerta a los usuarios de incidentes y les permite intervenir manualmente o desencadena una respuesta automatizada.
Respuesta automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Notificación de incidentes
Documenta casos de actividad anormal y sistemas comprometidos.
Registros de incidentes
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Notificación de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Inteligencia de seguridad (4)
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Evaluación de vulnerabilidades
Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Análisis avanzado
Permite a los usuarios personalizar el análisis con métricas granuladas que son pertinentes a sus recursos específicos.
Examen de datos
Permite a los usuarios buscar en bases de datos y registros de incidentes para obtener información sobre vulnerabilidades e incidentes.
Administración (10)
Puntuación de riesgo
Proporciona puntuación de riesgo para actividades sospechosas, vulnerabilidades y otras amenazas.
Gestión de secretos
Proporciona herramientas para administrar credenciales de autenticación, como claves y contraseñas.
Auditoría de seguridad
Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Gestión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Consola de administración -
Proporciona una consola centralizada para tareas de administración y control unificado.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Automatización de la seguridad
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.
Integración de seguridad
Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
Visibilidad multinube
Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube.
Monitoreo (3)
Aseguramiento continuo de la imagen
Proporciona funciones de verificación de imágenes para establecer requisitos de aprobación de contenedores y supervisar continuamente las infracciones de políticas para identificar contenedores con vulnerabilidades conocidas, malware y otras amenazas.
Monitoreo del comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
Protection (4)
Escaneo dinámico de imágenes
Analiza el código fuente de la aplicación y la imagen en busca de fallos de seguridad sin ejecutarlos en un entorno en vivo
Protección en tiempo de ejecución
Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube.
Protección de Carga de Trabajo
Protege los recursos informáticos en redes y proveedores de servicios en la nube. Sirve como firewall y solicita autenticación adicional para usuarios sospechosos.
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Detección (6)
Detección de intrusos
Detecta el acceso no autorizado y el uso de sistemas privilegiados.
Monitoreo de seguridad
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Anti-Malware / Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Monitoreo de múltiples redes
Basado en 10 reseñas de Corelight. Proporciona capacidades de supervisión para varias redes a la vez.
Descubrimiento de activos
Detecte nuevos activos a medida que ingresan a una red y agréguelos al inventario de activos.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia Esta función fue mencionada en 11 reseñas de Corelight.
Funcionalidad (12)
Supervisión del rendimiento
Supervisa continuamente el rendimiento de la red en todo el tramo de una red.
Alertas
Envía alertas a través de notificaciones emergentes, mensajes de texto, correos electrónicos o llamadas sobre problemas o fallas de la red.
Sugerencias de mejora
Sugiere posibles soluciones o mejoras a las ralentizaciones, errores o fallas.
Capacidad de red múltiple
Proporciona capacidades de supervisión para varias redes a la vez.
Capacidad de red múltiple
Proporciona capacidades de supervisión para varias redes a la vez.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Visibilidad de la red
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Escalabilidad
Proporciona características para permitir el escalado para grandes organizaciones.
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Análisis continuo
Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Descifrado
Facilita el descifrado de archivos y datos almacenados mediante algoritmos criptográficos.
Automatización (4)
Gestión de metadatos
Indexa descripciones de metadatos para facilitar la búsqueda y obtener información mejorada
Inteligencia artificial y aprendizaje automático
Facilita la inteligencia artificial (IA) o el aprendizaje automático (ML) para permitir la ingesta de datos, sugerencias de rendimiento y análisis de tráfico.
Automatización de respuestas
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Análisis continuo
Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Análisis (9)
Análisis de archivos
Identifica archivos y aplicaciones potencialmente maliciosos para archivos de amenazas y aplicaciones para anomalías y amenazas.
Análisis de memoria
Analiza la infortmación de un equipo u otro volcado de memoria de punto final para la información eliminada del disco duro.
Análisis del Registro
Identifica archivos y aplicaciones recientemente accedidos para anomalías y amenazas.
Análisis de correo electrónico
Analiza y/o extrae correos electrónicos y contenido asociado en busca de malware, phishing y otros datos que pueden usarse en investigaciones.
Análisis de Linux
Permite el análisis y / o extracción de artefactos nativos del sistema operativo Linux, incluidos, entre otros, registros del sistema, actividad SSH y cuentas de usuario.
Notificación de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura
Visibilidad de la red
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. Esta función fue mencionada en 13 reseñas de Corelight.
Enriquecimiento de metadatos
Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico. Esta función fue mencionada en 12 reseñas de Corelight.
Gestión de metadatos
Indexa las descripciones de metadatos para facilitar la búsqueda y obtener información mejorada
Remediación (3)
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Sugerencias de corrección
Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección.
Automatización de respuestas
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Monitoreo de actividad (4)
Monitoreo de uso
Realiza un seguimiento de las necesidades de recursos de infraestructura y alerta a los administradores o escala automáticamente el uso para minimizar el desperdicio.
Supervisión de bases de datos
Supervisa el rendimiento y las estadísticas relacionadas con la memoria, las memorias caché y las conexiones.
Monitoreo de API
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Monitoreo de actividad
Monitorea activamente el estado de las estaciones de trabajo, ya sea en las instalaciones o remotas.
Seguridad (3)
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Análisis del riesgo
Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento.
Informes
Crea informes que describen la actividad del registro y las métricas relevantes.
Seguridad de dispositivos conectados (8)
Evaluación de vulnerabilidades
Realiza evaluaciones de brechas de riesgo y seguridad para los activos conectados.
Ciclo de vida de la identidad
Ayuda con la autenticación y autorización de activos conectados.
Protección contra amenazas
Proporciona protección general contra amenazas de dispositivos, como firewall y herramientas antivirus.
Análisis de comportamiento
Supervisa los comportamientos de los dispositivos para identificar eventos anormales.
Respuesta a incidentes
Responde a actividades sospechosas relacionadas con dispositivos IoT. Esto puede incluir acciones como la contención y erradicación de amenazas, así como la recuperación del dispositivo.
Seguridad de red IoT
Proporciona medidas de seguridad para redes y puertas de enlace de IoT.
Actualizaciones OTA
Envía automáticamente actualizaciones de seguridad inalámbricas (OTA) a los dispositivos conectados.
Alertas y notificaciones
Envía notificaciones de seguridad oportunas a los usuarios en la aplicación o por correo electrónico, mensaje de texto o de otro modo.
Plataforma (4)
Tablero de instrumentos
Tiene un panel centralizado para que los usuarios interactúen.
Hardware
Se integra con el hardware IoT existente.
Rendimiento
Está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas de manera confiable.
Informes
Proporciona informes de rendimiento predefinidos o personalizables.
IA generativa (5)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Monitoreo - Monitoreo de Red (3)
Visibilidad de Red de 360 Grados
Ofrece plena visibilidad de todos los entornos de red, incluidos los locales, la nube, SD-WAN, WLAN y la computación en el borde.
Descubrimiento Automático de Redes
Detecta y mapea automáticamente todos los dispositivos y arquitecturas de red, reduciendo el esfuerzo manual y mejorando la visibilidad.
Monitoreo en tiempo real
Proporciona monitoreo de red en tiempo real verdadero para detectar y resolver problemas al instante, en lugar de depender de datos casi en tiempo real.
Analítica - Monitoreo de Red (2)
Análisis Predictivo del Rendimiento
Utiliza análisis impulsado por IA de datos históricos y en tiempo real para prever problemas de red antes de que afecten el rendimiento.
Análisis de Paquetes y Flujos
Combina técnicas de análisis de paquetes y flujos para proporcionar una visión completa del tráfico y rendimiento de la red.
Seguridad - Monitoreo de Red (3)
Transmisión de Datos Encriptados
Asegura que todos los datos de la red monitoreados estén cifrados de manera segura tanto en tránsito como en reposo.
Confianza Cero y Gestión de Identidad
Admite la integración con marcos de confianza cero y soluciones de gestión de identidad para mejorar la seguridad de la red.
Seguridad de Red Integrada
Unifica el monitoreo del rendimiento de la red con la inteligencia de seguridad para identificar y mitigar amenazas en tiempo real.
Rendimiento de la Red - Monitoreo de la Red (2)
Optimización de Redes Dinámicas
Continuamente analiza y ajusta las configuraciones de red para optimizar el rendimiento y la fiabilidad.
Enrutamiento de Tareas Automatizadas
Automatiza tareas rutinarias de monitoreo de redes, reduciendo la sobrecarga operativa y el error humano.
Automatización de IA - Monitoreo de Redes (3)
Detección de Anomalías Basada en Aprendizaje Automático
Utiliza el aprendizaje automático para identificar anomalías en la red, previniendo problemas de seguridad y rendimiento antes de que escalen.
Redes de Auto-Reparación
Automatiza acciones correctivas para problemas comunes de red, reduciendo el tiempo de inactividad y la intervención manual.
Mantenimiento Predictivo de Redes
Aprovecha la IA para anticipar fallos de hardware, problemas de capacidad y cuellos de botella de rendimiento antes de que ocurran.
Agente AI - Gestión de Información y Eventos de Seguridad (SIEM) (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Agente AI - Monitoreo y Análisis de Seguridad en la Nube (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Detección y Respuesta en la Nube (CDR) (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Mercado de AWS (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para descomponer y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
IA Agente - Monitoreo de Red (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Servicios - Detección y Respuesta de Red (NDR) (1)
Servicios gestionados
Ofrece servicios gestionados de detección y respuesta de red.
Servicios - Detección y Respuesta en la Nube (CDR) (1)
Servicios gestionados
Ofrece servicios gestionados de detección y respuesta.





