Características de DeCYFIR
Orquestación (4)
Gestión de activos
Permite a los usuarios agrupar y organizar sus puntos finales para recopilar información sobre amenazas sobre tecnologías específicas. Los revisores de 14 de DeCYFIR han proporcionado comentarios sobre esta función.
Automatización del flujo de trabajo de seguridad
Basado en 14 reseñas de DeCYFIR. Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas.
Despliegue
Según lo informado en 14 reseñas de DeCYFIR. El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas.
Sandboxing
Basado en 14 reseñas de DeCYFIR. Una característica que permite que las pruebas de seguridad y la recopilación de información se realicen en un entorno seguro e independiente de los recursos.
Información (3)
Alertas proactivas
Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante. Esta función fue mencionada en 14 reseñas de DeCYFIR.
Detección de malware
Basado en 14 reseñas de DeCYFIR. Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Informes de inteligencia
Según lo informado en 14 reseñas de DeCYFIR. La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas
Personalización (3)
Inteligencia de endpoints
Según lo informado en 14 reseñas de DeCYFIR. Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Validación de seguridad
El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas. Esta función fue mencionada en 14 reseñas de DeCYFIR.
Análisis dinámico/de código
La capacidad de examinar el código de su aplicación, sitio web o base de datos para descubrir vulnerabilidades de día cero. Los revisores de 14 de DeCYFIR han proporcionado comentarios sobre esta función.
Rendimiento (4)
Seguimiento de problemas
Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
Tasa de detección
La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.
Falsos positivos
La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
Escaneos automatizados
Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual.
Red (3)
Pruebas de cumplimiento
Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos.
Escaneo perimetral
Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Aplicación (3)
Pruebas manuales de aplicaciones
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Análisis de código estático
Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
Pruebas de caja negra
Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.
Análisis del riesgo (3)
Puntuación de riesgo
Identifica y califica los posibles riesgos de seguridad de la red, las vulnerabilidades y los impactos de cumplimiento de los ataques y las infracciones.
Informes
Crea informes que describen la actividad del registro y las métricas relevantes.
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Evaluación de vulnerabilidades (4)
Análisis de vulnerabilidades
Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Inteligencia de vulnerabilidades
Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.
Datos contextuales
Identifique los atributos de los datos de riesgo, como la descripción, la categoría, el propietario o la jerarquía.
Paneles
Proporciona la capacidad de crear paneles de informes personalizados para explorar más a fondo los datos de vulnerabilidad y riesgo.
Automatización (4)
Corrección automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Automatización del flujo de trabajo
Agiliza el flujo de los procesos de trabajo mediante el establecimiento de disparadores y alertas que notifican y dirigen la información a las personas adecuadas cuando se requiere su acción dentro del proceso de compensación.
Pruebas de seguridad
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Automatización de pruebas
Ejecuta análisis de vulnerabilidades y pruebas de seguridad con scripts previos sin necesidad de trabajo manual.
Detección (3)
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Alertas de amenazas
Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con aplicaciones SaaS.
Análisis (4)
Evaluación de malware
Herramientas para probar un objeto para ver si califica o no como malware.
Sandboxing
Proporciona un entorno aislado de recursos para examinar malware y evaluar objetos con respecto a una base de datos de amenazas conocidas.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Análisis de archivos
Analice el contenido de los archivos para identificar componentes de malware o amenazas desconocidas y avanzadas.
Respuesta (3)
Automatización de respuestas
Reduce el tiempo dedicado a remediar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de la red.
Eliminación de malware
Facilita la corrección de malware de red, endpoint y aplicaciones.
Protección de datos
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.
Funcionalidad (10)
Monitoreo - Deep Web
Supervisa la selección de palabras clave en la web profunda, que son partes no indexadas de Internet que no están disponibles en la web superficial.
Monitoreo - Dark Web
Monitorea palabras clave seleccionadas en las áreas oscuras de la web, a las que solo se puede acceder a través de Tor e I2P, como mercados ilícitos y foros oscuros.
Análisis
Proporciona contexto en torno a la información identificada, incluidos datos históricos de amenazas, datos de ubicación de amenazas de etiquetas geográficas o datos inferidos, nombres de actores de amenazas, relaciones, URL y otra información relevante para realizar investigaciones adicionales.
Ticketing
Se integra en plataformas de ticketing o CRM a través de integraciones API.
Búsqueda simple
Busque datos históricos y en tiempo real sin utilizar el lenguaje de consulta técnica.
Fuente de fuga
Proporciona contexto y análisis adicionales para ayudar a identificar la fuente de la información filtrada.
Panel de control centralizado
Ofrece un panel centralizado para monitorear, recopilar, procesar, alertar, analizar y buscar a través de los datos marcados por el software.
Alertas en tiempo real
Permite alertas e informes en tiempo real a través de notificaciones push en una aplicación móvil, correo electrónico o alertas por SMS.
Detección
Capacidad para detectar la desinformación.
Tipo de soporte
Capacidad para interactuar con una variedad de tipos de medios.
Monitoreo (4)
Análisis de brechas
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Inteligencia de Vulnerabilidad
Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Monitoreo continuo
Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas.
Gestión de activos (3)
Descubrimiento de activos
Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
Detección de TI en la sombra
Identifica el software no autorizado.
Gestión de cambios
Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad.
Gestión de riesgos (4)
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Reconocimiento
Recopila información sobre el sistema y los posibles exploits que se van a probar.
Análisis de riesgos
Utiliza el aprendizaje automático para identificar datos en riesgo.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Señales de marca (3)
Comparación
Compara y contrasta productos, marcas, sentimientos, etc.
.AI
Proporciona información generada por IA.
Salud de marca
Cuantifica la inteligencia digital del consumidor para analizar la salud de la marca.
Análisis de marca (2)
Análisis de tendencias
Identificación y análisis de tendencias de marca o producto.
Seguimiento
Capacidad para rastrear y medir los resultados de la marca a lo largo del tiempo.
IA generativa (6)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Resumen de texto
Condensa documentos largos o texto en un breve resumen. Los revisores de 12 de DeCYFIR han proporcionado comentarios sobre esta función.
Generar escenarios de ataque
Utiliza la IA para proponer posibles tácticas, técnicas y procedimientos de actores de amenazas contra entornos o activos específicos.
Genera reglas de detección de amenazas
Usa IA para crear automáticamente reglas de detección basadas en patrones observados.
Generar resúmenes de amenazas
Utiliza IA para producir resúmenes concisos de informes o alertas de amenazas complejas.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
Evaluación de Vulnerabilidad
Incorpora datos en tiempo real de diversas fuentes para identificar amenazas y vulnerabilidades potenciales.
Mapeo de Huella Digital
Un rastro digital del ecosistema de una organización para identificar activos digitales expuestos.
Detección de Fraude
Identifica y mitiga sitios web fraudulentos, ataques de phishing y otros ataques de ingeniería social dirigidos a empleados y clientes.
Detección de Fugas de Datos
Detecta datos sensibles publicados en la web oscura y otros sitios de pegado.
Antifalsificación
Protege contra las ventas ilegales en línea y la falsificación.
Protección de Marca
Analiza la presencia en línea de una organización para identificar casos de suplantación de marca.
Incident Response Digital Risk Protection (DRP) Platforms (3)
Remediación de amenazas
Esboza procesos claros de eliminación para amenazas.
Respuestas Automatizadas
Implementa respuestas automatizadas a ciertos tipos de incidentes.
Capacidades de Respuesta a Incidentes
Proporciona recursos para una respuesta coordinada y eficiente a incidentes de seguridad, facilitando la investigación, contención y esfuerzos de recuperación.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
Análisis de Tendencias de Amenazas
Ofrece funciones de análisis para proporcionar información sobre las tendencias de riesgo digital y la efectividad de las estrategias de mitigación.
Informes de Evaluación de Riesgos
Genera informes que evalúan la postura general de riesgo digital de una organización. Los informes pueden incluir un análisis de las amenazas y vulnerabilidades identificadas.
Tableros personalizables
Ofrece paneles que se pueden personalizar según los indicadores clave de rendimiento de una organización.
Inteligencia de Amenazas de IA Agente (4)
Ejecución Autónoma de Tareas
Según lo informado en 11 reseñas de DeCYFIR. Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos Los revisores de 11 de DeCYFIR han proporcionado comentarios sobre esta función.
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan. Los revisores de 11 de DeCYFIR han proporcionado comentarios sobre esta función.
Toma de decisiones
Según lo informado en 11 reseñas de DeCYFIR. Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Escáner de Vulnerabilidades (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Estás viendo este anuncio basado en la relevancia del producto para esta página. El contenido patrocinado no recibe un trato preferencial en ninguna de las calificaciones de G2.

