Características de CrowdSec
Orquestación (6)
Automatización del flujo de trabajo de seguridad
Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas.
Despliegue
El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas.
Orquestación de seguridad
Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
Recopilación de datos
Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Visualización de datos
Ofrezca informes y paneles prediseñados y personalizados para obtener información rápida sobre los estados del sistema.
Información (3)
Alertas proactivas
Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante.
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Informes de inteligencia
La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas
Personalización (2)
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Validación de seguridad
El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas.
Monitoreo (6)
Monitoreo del comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
Equilibrio de carga
Supervisa el tráfico y distribuye los recursos y escala las cargas de trabajo de infraestructura para que coincidan con el tráfico.
Análisis continuo
Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Prevención de intrusiones
Aplica parámetros de seguridad para evitar el acceso no autorizado.
Detección de intrusos
Detecta el acceso no autorizado y el uso de sistemas privilegiados.
Protection (3)
Protección en tiempo de ejecución
Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube.
Protección de Carga de Trabajo
Protege los recursos informáticos en redes y proveedores de servicios en la nube. Sirve como firewall y solicita autenticación adicional para usuarios sospechosos.
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Prevención (4)
Prevención de intrusiones
Aplica parámetros de seguridad para evitar el acceso no autorizado.
Cortafuegos
Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware.
Refuerzo de la seguridad
Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades
Protección de datos en la nube
Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea.
Detección (3)
Detección de intrusos
Detecta el acceso no autorizado y el uso de sistemas privilegiados.
Monitoreo de seguridad
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Anti-Malware / Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Administración (7)
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Consola de administración -
Proporciona una consola centralizada para tareas de administración y control unificado.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Gestión de políticas
Proporciona características de seguridad de red para personalizar las reglas de acceso a la red, los flujos de trabajo y los requisitos de cumplimiento.
Registro e informes
Captura registros para todas las funciones del firewall, almacenando información, incidentes y actividad para referencia y análisis del usuario.
Application Gateway
Proxy de nivel de aplicación que aplica mecanismos de seguridad para conectar clientes a aplicaciones mientras oculta la red y los equipos del cliente.
Sesiones simultáneas
Determina el número de conexiones que un firewall puede rastrear y facilitar de forma segura.
Funcionalidad (4)
Red privada virtual (VPN)
Proporciona una red virtualizada para que la red del cliente enmascare la identidad, la ubicación y otra información confidencial.
Antivirus
Proporciona capacidades de protección contra malware además de la tecnología tradicional de barrera de firewall.
Filtrado de URL
Proporciona herramientas de control de acceso para categorizar y bloquear el tráfico y hacer coincidir el tráfico con las directivas de firewall.
Disponibilidad
Implementa firewalls configurados en sincronización para evitar fallas en la red y proporcionar continuidad empresarial.
Automatización (4)
Mapeo de flujo de trabajo
Muestra visualmente las aplicaciones conectadas y los datos integrados. Permite la personalización y gestión de estructuras de flujo de trabajo.
Automatización del flujo de trabajo
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.
Corrección automatizada
Reduce el tiempo dedicado a remediar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de la red.
Supervisión de registros
Monitorea constantemente los registros para detectar anomalías en tiempo real.
Respuesta (3)
Alertas
Notifica claramente a los usuarios con información relevante y anomalías de manera oportuna.
Base de rendimiento
Establece una línea base de rendimiento estándar para comparar la actividad del registro.
Alta disponibilidad/recuperación ante desastres
Permite que la plataforma se escale al tamaño del entorno deseado y se configure con capacidades de alta disponibilidad y recuperación ante desastres.
IA generativa (6)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generar escenarios de ataque
Utiliza la IA para proponer posibles tácticas, técnicas y procedimientos de actores de amenazas contra entornos o activos específicos.
Genera reglas de detección de amenazas
Usa IA para crear automáticamente reglas de detección basadas en patrones observados.
Generar resúmenes de amenazas
Utiliza IA para producir resúmenes concisos de informes o alertas de amenazas complejas.
Inteligencia Artificial - Cortafuegos (1)
Cortafuegos de IA
Utiliza IA para monitorear el tráfico de la red, identificar anomalías y bloquear ataques.
Inteligencia de Amenazas de IA Agente (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Software de Cortafuegos (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Servicios - Detección y Respuesta de Endpoint (EDR) (1)
Servicios Gestionados
Ofrece servicios gestionados de detección y respuesta.






