Características de CYREBRO
Orquestación (4)
-
Gestión de activos
Permite a los usuarios agrupar y organizar sus puntos finales para recopilar información sobre amenazas sobre tecnologías específicas.
-
Automatización del flujo de trabajo de seguridad
Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas.
-
Despliegue
El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas.
-
Sandboxing
Una característica que permite que las pruebas de seguridad y la recopilación de información se realicen en un entorno seguro e independiente de los recursos.
Información (3)
-
Alertas proactivas
Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante.
-
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
-
Informes de inteligencia
La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas
Personalización (3)
-
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
-
Validación de seguridad
El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas.
-
Análisis dinámico/de código
La capacidad de examinar el código de su aplicación, sitio web o base de datos para descubrir vulnerabilidades de día cero.
Respuesta (5)
-
Automatización de la resolución
Diagnosticar y resolver incidencias sin necesidad de interacción humana.
-
Guía de resolución
Guiar a los usuarios a través del proceso de resolución y dar instrucciones específicas para remediar sucesos individuales.
-
Aislamiento del sistema
Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
-
Inteligencia de amenazas
Recopila información relacionada con las amenazas para obtener más información sobre los remedios.
Investigación de Incidentes
Analiza incidentes, correlaciona eventos relacionados y determina el alcance y el impacto de los ataques.
archivo (2)
-
Registros de incidentes
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
-
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Gestión (3)
-
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
-
Gestión de Casos de Incidentes
Capacidad para rastrear incidentes, tareas, evidencia y progreso de la investigación dentro de un caso estructurado.
-
Gestión del flujo de trabajo
Los administradores pueden organizar flujos de trabajo para guiar los remedios a situaciones específicas tipos de incidentes.
Características de la plataforma (7)
-
Soporte 24/7
Proporciona soporte 24/7 a los clientes con preguntas técnicas.
-
Alertas de informes proactivos
Envía informes o alertas de forma proactiva a los clientes.
-
Control de aplicaciones
Permite a los usuarios detectar y bloquear aplicaciones que no son una amenaza para la seguridad.
-
Búsqueda proactiva de amenazas
Caza amenazas de forma proactiva.
-
Tiempo de respuesta rápido
Proporciona un tiempo de respuesta rápido a las amenazas cibernéticas.
-
Informes personalizables
Proporciona la capacidad de personalizar informes.
Servicios Gestionados
Ofrece MDR como servicio.
Capacidades de automatización (3)
-
Corrección automatizada
Capacidad para neutralizar o eliminar automáticamente las vulnerabilidades activas.
-
Investigación automatizada
Capacidad para investigar automáticamente redes y puntos finales en busca de amenazas.
Agentes de IA
Utiliza agentes de IA para tareas de detección y respuesta.
IA generativa (3)
Generar escenarios de ataque
Utiliza la IA para proponer posibles tácticas, técnicas y procedimientos de actores de amenazas contra entornos o activos específicos.
Genera reglas de detección de amenazas
Usa IA para crear automáticamente reglas de detección basadas en patrones observados.
Generar resúmenes de amenazas
Utiliza IA para producir resúmenes concisos de informes o alertas de amenazas complejas.
Inteligencia de Amenazas de IA Agente (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.





