Características de Coro Cybersecurity
Datos (3)
Protección de datos
Basado en 10 reseñas de Coro Cybersecurity. Permita a los usuarios proteger sus datos de posibles ataques externos.
Acceso remoto
Permita a los usuarios controlar el acceso a su información desde un punto central.
Acceso a la red
Permita a los usuarios implementar políticas para controlar el acceso a la infraestructura de su negocio.
Red (2)
Seguridad
Basado en 10 reseñas de Coro Cybersecurity. Acceso seguro a su red tanto para invitados como para usuarios internos
Escalada
Basado en 11 reseñas de Coro Cybersecurity. Escale la visibilidad de la red a lo que sea que requiera su negocio.
Logística (1)
Obstrucción
Según lo informado en 10 reseñas de Coro Cybersecurity. Posibilidad de bloquear el acceso externo no deseado.
Administración (23)
Registros de incidentes
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario. Esta función fue mencionada en 47 reseñas de Coro Cybersecurity.
Informes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con la administración y el rendimiento de bots. Esta función fue mencionada en 47 reseñas de Coro Cybersecurity.
Informes de inteligencia
Según lo informado en 113 reseñas de Coro Cybersecurity. Recopila activamente datos sobre fuentes sospechosas y características de contenido potencialmente malicioso
Complemento de integración de correo electrónico
Basado en 122 reseñas de Coro Cybersecurity. Admite la implementación segura con aplicaciones y clientes de correo electrónico populares.
Gestión de accesos
Basado en 111 reseñas de Coro Cybersecurity. Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
Prevención de pérdida de datos
Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial. Esta función fue mencionada en 111 reseñas de Coro Cybersecurity.
Aplicación de políticas
Basado en 35 reseñas de Coro Cybersecurity. Permite a los administradores establecer políticas de seguridad y gobierno de datos.
Auditoría
Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas. Los revisores de 34 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Gestión del flujo de trabajo
Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI. Los revisores de 30 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Auditoría
Documenta el acceso y las alteraciones de la base de datos para análisis e informes. Esta función fue mencionada en 75 reseñas de Coro Cybersecurity.
Descubrimiento de datos
Basado en 76 reseñas de Coro Cybersecurity. Revela datos conectados a la infraestructura y las aplicaciones utilizadas para ayudar a administrar y mantener el cumplimiento dentro de sistemas de TI complejos.
Control de acceso
Según lo informado en 71 reseñas de Coro Cybersecurity. Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
conformidad
Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura.
Web Control
Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red.
Control de aplicaciones
Impide que los usuarios de endpoint accedan a aplicaciones restringidas.
Gestión de activos
Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.
Control de dispositivos
Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles.
Presentación de informes y supervisión
Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios. Esta función fue mencionada en 49 reseñas de Coro Cybersecurity.
Amplitud de las aplicaciones de los socios
¿Hasta qué punto hay aplicaciones de socios disponibles para integrarse en este producto? Las aplicaciones de socios suelen proporcionar la mejor funcionalidad complementaria que no se ofrece de forma nativa en este producto. Los revisores de 19 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Auditoría
Basado en 48 reseñas de Coro Cybersecurity. Documenta el acceso y las alteraciones de la base de datos para análisis e informes.
Automatización de la seguridad
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación. Los revisores de 57 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Integración de seguridad
Basado en 59 reseñas de Coro Cybersecurity. Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
Visibilidad multinube
Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube. Esta función fue mencionada en 52 reseñas de Coro Cybersecurity.
Gobernanza (3)
Control de acceso
Basado en 41 reseñas de Coro Cybersecurity. Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Los revisores de 45 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Visibilidad de datos
Basado en 48 reseñas de Coro Cybersecurity. Identifica datos para aumentar la visibilidad y las capacidades de gestión
Seguridad (20)
Encriptación
Protege los datos dentro y a medida que salen de su red segura o local. Los revisores de 22 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final. Esta función fue mencionada en 47 reseñas de Coro Cybersecurity.
Monitoreo de actividad
Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso. Los revisores de 47 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Detección de brechas
Proporciona alertas de incidentes para fugas o infracciones y proporciona capacidades para informar a los administradores de los ataques. Esta función fue mencionada en 46 reseñas de Coro Cybersecurity.
Anti-Malware/Anti-Spam
Según lo informado en 119 reseñas de Coro Cybersecurity. Previene malware o spam en correos electrónicos, ya sea a través de herramientas predictivas o reactivas anti-malware/anti-spam.
Encriptación
Basado en 83 reseñas de Coro Cybersecurity. Cifra el contenido de los correos electrónicos y sus archivos adjuntos.
Cuarentena
Aísla el contenido y los archivos potencialmente malintencionados antes de que puedan obtener acceso a la red Los revisores de 115 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Protección avanzada contra amenazas (ATP)
Incluye herramientas avanzadas, incluido el análisis de aprendizaje automático para detectar amenazas que las herramientas de filtrado tradicionales a menudo pasan por alto, como archivos adjuntos no seguros, malware avanzado y ataques de ingeniería social dirigidos. Esta función fue mencionada en 115 reseñas de Coro Cybersecurity.
Anti-Phishing
Previene tanto los ataques de phishing como los ataques de pesca submarina, incluidos los ataques de suplantación de identidad. Los revisores de 122 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Prevención de la toma de control de cuentas
Según lo informado en 109 reseñas de Coro Cybersecurity. Tiene funciones prediseñadas de prevención de pérdida de datos (DLP) que evitan que los empleados o las cuentas que han sido pirateadas envíen información confidencial.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Los revisores de 36 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Detección de anomalías
Según lo informado en 35 reseñas de Coro Cybersecurity. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Prevención de pérdida de datos
Según lo informado en 33 reseñas de Coro Cybersecurity. Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Análisis de Brecha de Nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. Los revisores de 30 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Detección de anomalías
Basado en 48 reseñas de Coro Cybersecurity. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Prevención de pérdida de datos
Según lo informado en 47 reseñas de Coro Cybersecurity. Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Aplicación de políticas
Según lo informado en 48 reseñas de Coro Cybersecurity. Permite a los administradores establecer políticas de seguridad y gobierno de datos.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Los revisores de 58 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Análisis del riesgo
Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento. Los revisores de 53 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Informes
Basado en 60 reseñas de Coro Cybersecurity. Crea informes que describen la actividad del registro y las métricas relevantes.
Mantenimiento (3)
Auditoría
Basado en 109 reseñas de Coro Cybersecurity. Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios.
Listas de permitidos y bloqueados
Según lo informado en 117 reseñas de Coro Cybersecurity. Evita que los autores anteriores de fraudes y otras cuentas sospechosas reciban comunicaciones futuras
conformidad
Basado en 115 reseñas de Coro Cybersecurity. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
conformidad (3)
Gobernanza
Según lo informado en 34 reseñas de Coro Cybersecurity. Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Gobierno de datos
Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos. Los revisores de 34 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Cumplimiento de datos confidenciales
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Esta función fue mencionada en 36 reseñas de Coro Cybersecurity.
Protección de datos (4)
Cifrado/Seguridad de datos
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos. Los revisores de 76 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. Los revisores de 73 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. Esta función fue mencionada en 76 reseñas de Coro Cybersecurity.
Cumplimiento de datos confidenciales
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Los revisores de 72 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Análisis (10)
Análisis de brechas en la nube
Basado en 64 reseñas de Coro Cybersecurity. Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Esta función fue mencionada en 70 reseñas de Coro Cybersecurity.
Análisis de usuarios
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales. Esta función fue mencionada en 71 reseñas de Coro Cybersecurity.
Corrección automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Análisis de comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Evaluación de malware
Herramientas para probar un objeto para ver si califica o no como malware. Esta función fue mencionada en 53 reseñas de Coro Cybersecurity.
Sandboxing
Proporciona un entorno aislado de recursos para examinar malware y evaluar objetos con respecto a una base de datos de amenazas conocidas. Los revisores de 41 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes. Esta función fue mencionada en 47 reseñas de Coro Cybersecurity.
Análisis de archivos
Analice el contenido de los archivos para identificar componentes de malware o amenazas desconocidas y avanzadas. Esta función fue mencionada en 47 reseñas de Coro Cybersecurity.
Funcionalidad (10)
Aislamiento del sistema
Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
Cortafuegos
Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware.
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Implementación silenciosa
Según lo informado en 17 reseñas de Coro Cybersecurity. Se implementa silenciosamente en los puntos finales sin alertar a los usuarios.
Detectar movimiento de datos
Detecta el movimiento de datos a USB externos o unidades externas o cargados en el almacenamiento en la nube o correos electrónicos y el uso excesivo de la impresora. Esta función fue mencionada en 18 reseñas de Coro Cybersecurity.
Actividad de archivos y aplicaciones
Basado en 17 reseñas de Coro Cybersecurity. Realiza un seguimiento de las actividades realizadas en archivos o aplicaciones, incluidas las acciones de guardar, imprimir o eliminar.
Activar alertas
Envía alertas a los administradores cuando los usuarios realizan acciones de amenazas internas. Los revisores de 17 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Evidencia de búsqueda
Mantiene evidencia activa e histórica en un formato de búsqueda. Esta función fue mencionada en 16 reseñas de Coro Cybersecurity.
Puntuación de riesgo
Basado en 16 reseñas de Coro Cybersecurity. Proporciona puntuación de riesgo para actividades sospechosas.
Control de acceso (4)
Administración de usuarios, roles y accesos
Basado en 46 reseñas de Coro Cybersecurity. Permite a los administradores aprovisionar el acceso en función del usuario individual y su rol.
Derechos de acceso
Según lo informado en 45 reseñas de Coro Cybersecurity. Define qué usuarios tienen acceso a los diferentes módulos del software y cómo.
Análisis de usuarios
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales. Los revisores de 43 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Esta función fue mencionada en 46 reseñas de Coro Cybersecurity.
Monitoreo de actividad (2)
Monitoreo de uso
Basado en 54 reseñas de Coro Cybersecurity. Realiza un seguimiento de las necesidades de recursos de infraestructura y alerta a los administradores o escala automáticamente el uso para minimizar el desperdicio.
Monitoreo de actividad
Según lo informado en 55 reseñas de Coro Cybersecurity. Monitorea activamente el estado de las estaciones de trabajo, ya sea en las instalaciones o remotas.
Detección (3)
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. Los revisores de 55 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Supervisión del cumplimiento
Basado en 49 reseñas de Coro Cybersecurity. Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Alertas de amenazas
Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con aplicaciones SaaS. Los revisores de 52 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Respuesta (3)
Automatización de respuestas
Reduce el tiempo dedicado a remediar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de la red. Los revisores de 52 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Eliminación de malware
Facilita la corrección de malware de red, endpoint y aplicaciones. Los revisores de 51 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Protección de datos
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos. Los revisores de 49 de Coro Cybersecurity han proporcionado comentarios sobre esta función.
Monitoreo (1)
Análisis de sentimiento
Según lo informado en 15 reseñas de Coro Cybersecurity. Analiza los patrones de escritura del usuario para determinar los cambios de sentimiento para identificar a los trabajadores descontentos.
Agente AI - Monitoreo y Análisis de Seguridad en la Nube (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Servicios - Detección y Respuesta de Endpoint (EDR) (1)
Servicios Gestionados
Ofrece servicios gestionados de detección y respuesta.
Alternativas mejor valoradas





