Características de Cyberint, a Check Point Company
Orquestación (4)
Gestión de activos
Permite a los usuarios agrupar y organizar sus puntos finales para recopilar información sobre amenazas sobre tecnologías específicas. Esta función fue mencionada en 79 reseñas de Cyberint, a Check Point Company.
Automatización del flujo de trabajo de seguridad
Según lo informado en 54 reseñas de Cyberint, a Check Point Company. Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas.
Despliegue
El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas. Los revisores de 35 de Cyberint, a Check Point Company han proporcionado comentarios sobre esta función.
Sandboxing
Una característica que permite que las pruebas de seguridad y la recopilación de información se realicen en un entorno seguro e independiente de los recursos. Los revisores de 34 de Cyberint, a Check Point Company han proporcionado comentarios sobre esta función.
Información (3)
Alertas proactivas
Según lo informado en 98 reseñas de Cyberint, a Check Point Company. Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante.
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. Los revisores de 96 de Cyberint, a Check Point Company han proporcionado comentarios sobre esta función.
Informes de inteligencia
La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas Esta función fue mencionada en 97 reseñas de Cyberint, a Check Point Company.
Personalización (3)
Inteligencia de endpoints
Según lo informado en 74 reseñas de Cyberint, a Check Point Company. Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Validación de seguridad
Basado en 97 reseñas de Cyberint, a Check Point Company. El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas.
Análisis dinámico/de código
Basado en 74 reseñas de Cyberint, a Check Point Company. La capacidad de examinar el código de su aplicación, sitio web o base de datos para descubrir vulnerabilidades de día cero.
Detección (4)
Verificación de pagos
Requiere verificación de tarjeta de crédito, tarjeta de débito y transferencias de dinero antes de aceptar pagos
Mitigación de bots
Monitorea y elimina los sistemas de bots sospechosos de cometer fraude.
Monitoreo en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Alertas
Alerta a los administradores cuando se sospecha de fraude o se han rechazado transacciones.
Análisis (3)
Análisis de ID
Almacena datos de fuentes externas o internas relacionadas con cuentas falsas, evaluando el riesgo de los usuarios.
Informes de inteligencia
Recopila activamente datos sobre fuentes de compra sospechosas y características de los cometidores comunes de fraude.
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con los pagos y el fraude.
Administración (3)
Marcadores de fraude
Etiqueta a los usuarios sospechosos de cometer fraude y los identifica a su regreso.
Puntuación de transacciones
Califica el riesgo de cada transacción en función de factores específicos y sus puntajes de referencia.
Listas negras
Evita que los anteriores cometidos de fraude realicen transacciones futuras.
Identificación (2)
Monitoreo
Supervise la información de precios y productos en línea Esta función fue mencionada en 74 reseñas de Cyberint, a Check Point Company.
Violaciones
Según lo informado en 74 reseñas de Cyberint, a Check Point Company. Identificar infracciones de precios o políticas de marca
Aplicación (3)
comunicación
Capacidad para advertir a los revendedores sobre infracciones Esta función fue mencionada en 75 reseñas de Cyberint, a Check Point Company.
Planes
Según lo informado en 71 reseñas de Cyberint, a Check Point Company. Proporcionar planes para hacer cumplir las políticas de precios y marca
Pista
Seguimiento de la eficacia de las actividades de observancia Los revisores de 42 de Cyberint, a Check Point Company han proporcionado comentarios sobre esta función.
Análisis del riesgo (3)
Puntuación de riesgo
Identifica y califica los posibles riesgos de seguridad de la red, las vulnerabilidades y los impactos de cumplimiento de los ataques y las infracciones. Esta función fue mencionada en 42 reseñas de Cyberint, a Check Point Company.
Informes
Crea informes que describen la actividad del registro y las métricas relevantes. Los revisores de 42 de Cyberint, a Check Point Company han proporcionado comentarios sobre esta función.
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. Esta función fue mencionada en 42 reseñas de Cyberint, a Check Point Company.
Evaluación de vulnerabilidades (4)
Análisis de vulnerabilidades
Según lo informado en 50 reseñas de Cyberint, a Check Point Company. Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Inteligencia de vulnerabilidades
Según lo informado en 42 reseñas de Cyberint, a Check Point Company. Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.
Datos contextuales
Identifique los atributos de los datos de riesgo, como la descripción, la categoría, el propietario o la jerarquía. Esta función fue mencionada en 50 reseñas de Cyberint, a Check Point Company.
Paneles
Proporciona la capacidad de crear paneles de informes personalizados para explorar más a fondo los datos de vulnerabilidad y riesgo. Esta función fue mencionada en 50 reseñas de Cyberint, a Check Point Company.
Automatización (4)
Corrección automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. Los revisores de 41 de Cyberint, a Check Point Company han proporcionado comentarios sobre esta función.
Automatización del flujo de trabajo
Agiliza el flujo de los procesos de trabajo mediante el establecimiento de disparadores y alertas que notifican y dirigen la información a las personas adecuadas cuando se requiere su acción dentro del proceso de compensación. Esta función fue mencionada en 41 reseñas de Cyberint, a Check Point Company.
Pruebas de seguridad
Según lo informado en 29 reseñas de Cyberint, a Check Point Company. Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Automatización de pruebas
Basado en 17 reseñas de Cyberint, a Check Point Company. Ejecuta análisis de vulnerabilidades y pruebas de seguridad con scripts previos sin necesidad de trabajo manual.
Funcionalidad (8)
Monitoreo - Deep Web
Según lo informado en 87 reseñas de Cyberint, a Check Point Company. Supervisa la selección de palabras clave en la web profunda, que son partes no indexadas de Internet que no están disponibles en la web superficial.
Monitoreo - Dark Web
Monitorea palabras clave seleccionadas en las áreas oscuras de la web, a las que solo se puede acceder a través de Tor e I2P, como mercados ilícitos y foros oscuros. Los revisores de 87 de Cyberint, a Check Point Company han proporcionado comentarios sobre esta función.
Análisis
Basado en 86 reseñas de Cyberint, a Check Point Company. Proporciona contexto en torno a la información identificada, incluidos datos históricos de amenazas, datos de ubicación de amenazas de etiquetas geográficas o datos inferidos, nombres de actores de amenazas, relaciones, URL y otra información relevante para realizar investigaciones adicionales.
Ticketing
Según lo informado en 85 reseñas de Cyberint, a Check Point Company. Se integra en plataformas de ticketing o CRM a través de integraciones API.
Búsqueda simple
Busque datos históricos y en tiempo real sin utilizar el lenguaje de consulta técnica. Los revisores de 84 de Cyberint, a Check Point Company han proporcionado comentarios sobre esta función.
Fuente de fuga
Proporciona contexto y análisis adicionales para ayudar a identificar la fuente de la información filtrada. Esta función fue mencionada en 84 reseñas de Cyberint, a Check Point Company.
Panel de control centralizado
Ofrece un panel centralizado para monitorear, recopilar, procesar, alertar, analizar y buscar a través de los datos marcados por el software. Los revisores de 86 de Cyberint, a Check Point Company han proporcionado comentarios sobre esta función.
Alertas en tiempo real
Permite alertas e informes en tiempo real a través de notificaciones push en una aplicación móvil, correo electrónico o alertas por SMS. Los revisores de 86 de Cyberint, a Check Point Company han proporcionado comentarios sobre esta función.
Monitoreo (7)
Análisis de brechas
Basado en 74 reseñas de Cyberint, a Check Point Company. Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Inteligencia de Vulnerabilidad
Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes. Esta función fue mencionada en 77 reseñas de Cyberint, a Check Point Company.
Supervisión del cumplimiento
Basado en 75 reseñas de Cyberint, a Check Point Company. Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Monitoreo continuo
Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas. Los revisores de 77 de Cyberint, a Check Point Company han proporcionado comentarios sobre esta función.
Rendimiento del proveedor
Realice un seguimiento del rendimiento del proveedor utilizando datos de proveedores, como un historial de transacciones y contratos.
Notificaciones
Envíe alertas y notificaciones cuando se necesiten acciones correctivas para abordar el riesgo del proveedor.
Descuido
Realice actividades continuas de diligencia debida para calcular automáticamente el riesgo general para cada proveedor.
Gestión de activos (3)
Descubrimiento de activos
Según lo informado en 79 reseñas de Cyberint, a Check Point Company. Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
Detección de TI en la sombra
Identifica el software no autorizado. Los revisores de 76 de Cyberint, a Check Point Company han proporcionado comentarios sobre esta función.
Gestión de cambios
Según lo informado en 75 reseñas de Cyberint, a Check Point Company. Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad.
Gestión de riesgos (4)
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. Esta función fue mencionada en 75 reseñas de Cyberint, a Check Point Company.
Reconocimiento
Basado en 76 reseñas de Cyberint, a Check Point Company. Recopila información sobre el sistema y los posibles exploits que se van a probar.
Análisis de riesgos
Utiliza el aprendizaje automático para identificar datos en riesgo. Esta función fue mencionada en 77 reseñas de Cyberint, a Check Point Company.
Inteligencia de amenazas
Basado en 77 reseñas de Cyberint, a Check Point Company. Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Evaluación de riesgos (2)
Puntuación
Los usuarios pueden asignar puntuaciones a los proveedores en función del riesgo estimado de hacer negocios con ellos.
IA
Utiliza la inteligencia artificial para analizar los riesgos de terceros.
Control de riesgos (3)
Comentarios
Revise los contratos y perfiles de los proveedores para garantizar el cumplimiento de la regulación y las políticas internas.
Políticas
Administrar y aplicar políticas internas relacionadas con la gestión y los controles de riesgos de los proveedores.
Flujos
Proporcione flujos de trabajo para mitigar el riesgo y escalar los problemas de forma proactiva.
Informes (3)
Plantillas
Incluya plantillas de informes para actividades como auditorías y evaluación de proveedores.
Datos centralizados
Consolide los datos de múltiples sistemas que gestionan la información de los proveedores.
Vista 360
Proporcionar una visión 360 de los proveedores que se puede compartir con usuarios internos o externos.
IA generativa (5)
Resumen de texto
Basado en 49 reseñas de Cyberint, a Check Point Company. Condensa documentos largos o texto en un breve resumen.
Resumen de texto
Según lo informado en 43 reseñas de Cyberint, a Check Point Company. Condensa documentos largos o texto en un breve resumen.
Generar escenarios de ataque
Utiliza la IA para proponer posibles tácticas, técnicas y procedimientos de actores de amenazas contra entornos o activos específicos.
Genera reglas de detección de amenazas
Usa IA para crear automáticamente reglas de detección basadas en patrones observados.
Generar resúmenes de amenazas
Utiliza IA para producir resúmenes concisos de informes o alertas de amenazas complejas.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
Evaluación de Vulnerabilidad
Incorpora datos en tiempo real de diversas fuentes para identificar amenazas y vulnerabilidades potenciales.
Mapeo de Huella Digital
Un rastro digital del ecosistema de una organización para identificar activos digitales expuestos.
Detección de Fraude
Identifica y mitiga sitios web fraudulentos, ataques de phishing y otros ataques de ingeniería social dirigidos a empleados y clientes.
Detección de Fugas de Datos
Detecta datos sensibles publicados en la web oscura y otros sitios de pegado.
Antifalsificación
Protege contra las ventas ilegales en línea y la falsificación.
Protección de Marca
Analiza la presencia en línea de una organización para identificar casos de suplantación de marca.
Incident Response Digital Risk Protection (DRP) Platforms (3)
Remediación de amenazas
Esboza procesos claros de eliminación para amenazas.
Respuestas Automatizadas
Implementa respuestas automatizadas a ciertos tipos de incidentes.
Capacidades de Respuesta a Incidentes
Proporciona recursos para una respuesta coordinada y eficiente a incidentes de seguridad, facilitando la investigación, contención y esfuerzos de recuperación.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
Análisis de Tendencias de Amenazas
Ofrece funciones de análisis para proporcionar información sobre las tendencias de riesgo digital y la efectividad de las estrategias de mitigación.
Informes de Evaluación de Riesgos
Genera informes que evalúan la postura general de riesgo digital de una organización. Los informes pueden incluir un análisis de las amenazas y vulnerabilidades identificadas.
Tableros personalizables
Ofrece paneles que se pueden personalizar según los indicadores clave de rendimiento de una organización.
Inteligencia de Amenazas de IA Agente (4)
Ejecución Autónoma de Tareas
Basado en 14 reseñas de Cyberint, a Check Point Company. Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Según lo informado en 14 reseñas de Cyberint, a Check Point Company. Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Según lo informado en 14 reseñas de Cyberint, a Check Point Company. Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos. Los revisores de 14 de Cyberint, a Check Point Company han proporcionado comentarios sobre esta función.
AI Agente - Gestión de Riesgos de Terceros y Proveedores (2)
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Detección de Fraude (3)
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.



