Características de ExtraHop
Gestión (9)
Paneles e informes
Acceda a informes y paneles prediseñados y personalizados.
Gestión del flujo de trabajo
Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.
Consola de administración
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Línea base de rendimiento
Establece una línea base de rendimiento estándar para comparar la actividad de red en directo.
Visualización de datos
Tablas o gráficos en vivo y el rendimiento histórico de la red para una rápida comprobación y análisis del estado.
Análisis de ruta
Proporciona información sobre qué rutas de red específicas tienen un rendimiento subóptimo.
Extensibilidad
Permite soporte personalizado para entornos híbridos
Automatización del flujo de trabajo
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.
Visibilidad unificada
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Operaciones (3)
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Registro e informes
Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Controles de seguridad (4)
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Auditoría de seguridad
Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Administración (7)
Puntuación de riesgo
Proporciona puntuación de riesgo para actividades sospechosas, vulnerabilidades y otras amenazas.
Gestión de secretos
Proporciona herramientas para administrar credenciales de autenticación, como claves y contraseñas.
Auditoría de seguridad
Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Gestión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Los revisores de 12 de ExtraHop han proporcionado comentarios sobre esta función.
Consola de administración -
Proporciona una consola centralizada para tareas de administración y control unificado. Esta función fue mencionada en 14 reseñas de ExtraHop.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Los revisores de 12 de ExtraHop han proporcionado comentarios sobre esta función.
Monitoreo (3)
Aseguramiento continuo de la imagen
Proporciona funciones de verificación de imágenes para establecer requisitos de aprobación de contenedores y supervisar continuamente las infracciones de políticas para identificar contenedores con vulnerabilidades conocidas, malware y otras amenazas.
Monitoreo del comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
Protection (4)
Escaneo dinámico de imágenes
Analiza el código fuente de la aplicación y la imagen en busca de fallos de seguridad sin ejecutarlos en un entorno en vivo
Protección en tiempo de ejecución
Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube.
Protección de Carga de Trabajo
Protege los recursos informáticos en redes y proveedores de servicios en la nube. Sirve como firewall y solicita autenticación adicional para usuarios sospechosos.
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Prevención (5)
Prevención de intrusiones
Aplica parámetros de seguridad para evitar el acceso no autorizado.
Cortafuegos
Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware.
Encriptación
Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos.
Refuerzo de la seguridad
Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades
Protección de datos en la nube
Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea.
Detección (6)
Detección de intrusos
Según lo informado en 14 reseñas de ExtraHop. Detecta el acceso no autorizado y el uso de sistemas privilegiados.
Monitoreo de seguridad
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. Los revisores de 15 de ExtraHop han proporcionado comentarios sobre esta función.
Anti-Malware / Detección de malware
Basado en 11 reseñas de ExtraHop. Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Monitoreo de múltiples redes
Según lo informado en 18 reseñas de ExtraHop. Proporciona capacidades de supervisión para varias redes a la vez.
Descubrimiento de activos
Según lo informado en 20 reseñas de ExtraHop. Detecte nuevos activos a medida que ingresan a una red y agréguelos al inventario de activos.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia Esta función fue mencionada en 20 reseñas de ExtraHop.
Funcionalidad (12)
Supervisión del rendimiento
Supervisa continuamente el rendimiento de la red en todo el tramo de una red.
Alertas
Envía alertas a través de notificaciones emergentes, mensajes de texto, correos electrónicos o llamadas sobre problemas o fallas de la red.
Sugerencias de mejora
Sugiere posibles soluciones o mejoras a las ralentizaciones, errores o fallas.
Capacidad de red múltiple
Proporciona capacidades de supervisión para varias redes a la vez.
Capacidad de red múltiple
Proporciona capacidades de supervisión para varias redes a la vez. Esta función fue mencionada en 13 reseñas de ExtraHop.
Detección de anomalías
Según lo informado en 14 reseñas de ExtraHop. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Visibilidad de la red
Según lo informado en 15 reseñas de ExtraHop. Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Escalabilidad
Proporciona características para permitir el escalado para grandes organizaciones. Los revisores de 15 de ExtraHop han proporcionado comentarios sobre esta función.
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Análisis continuo
Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Descifrado
Facilita el descifrado de archivos y datos almacenados mediante algoritmos criptográficos.
Automatización (4)
Gestión de metadatos
Indexa descripciones de metadatos para facilitar la búsqueda y obtener información mejorada Los revisores de 11 de ExtraHop han proporcionado comentarios sobre esta función.
Inteligencia artificial y aprendizaje automático
Facilita la inteligencia artificial (IA) o el aprendizaje automático (ML) para permitir la ingesta de datos, sugerencias de rendimiento y análisis de tráfico. Los revisores de 11 de ExtraHop han proporcionado comentarios sobre esta función.
Automatización de respuestas
Según lo informado en 11 reseñas de ExtraHop. Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Análisis continuo
Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. Esta función fue mencionada en 14 reseñas de ExtraHop.
Gestión de incidencias (3)
Registros de incidentes
Basado en 15 reseñas de ExtraHop. La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. Los revisores de 15 de ExtraHop han proporcionado comentarios sobre esta función.
Notificación de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. Los revisores de 15 de ExtraHop han proporcionado comentarios sobre esta función.
Análisis (9)
Análisis de archivos
Identifica archivos y aplicaciones potencialmente maliciosos para archivos de amenazas y aplicaciones para anomalías y amenazas.
Análisis de memoria
Analiza la infortmación de un equipo u otro volcado de memoria de punto final para la información eliminada del disco duro.
Análisis del Registro
Identifica archivos y aplicaciones recientemente accedidos para anomalías y amenazas.
Análisis de correo electrónico
Analiza y/o extrae correos electrónicos y contenido asociado en busca de malware, phishing y otros datos que pueden usarse en investigaciones.
Análisis de Linux
Permite el análisis y / o extracción de artefactos nativos del sistema operativo Linux, incluidos, entre otros, registros del sistema, actividad SSH y cuentas de usuario.
Notificación de incidentes
Según lo informado en 19 reseñas de ExtraHop. Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura
Visibilidad de la red
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. Esta función fue mencionada en 20 reseñas de ExtraHop.
Enriquecimiento de metadatos
Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico. Los revisores de 19 de ExtraHop han proporcionado comentarios sobre esta función.
Gestión de metadatos
Indexa las descripciones de metadatos para facilitar la búsqueda y obtener información mejorada Esta función fue mencionada en 18 reseñas de ExtraHop.
Remediación (3)
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Sugerencias de corrección
Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección.
Automatización de respuestas
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Respuesta (3)
Alertas de incidentes
Basado en 20 reseñas de ExtraHop. Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Orquestación de respuestas
Basado en 15 reseñas de ExtraHop. Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
Automatización de respuestas
Basado en 16 reseñas de ExtraHop. Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de red
Detección y respuesta (4)
Automatización de respuestas
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Caza de amenazas
Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.
Detección basada en reglas
Permite a los administradores establecer reglas especificadas para detectar problemas relacionados con problemas como el uso indebido de datos confidenciales, la configuración incorrecta del sistema, el movimiento lateral y/o el incumplimiento.
Detección en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Analytics (3)
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Inteligencia artificial y aprendizaje automático
Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico.
Recopilación de datos
Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia.
IA generativa (3)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Monitoreo - Monitoreo de Red (3)
Visibilidad de Red de 360 Grados
Ofrece plena visibilidad de todos los entornos de red, incluidos los locales, la nube, SD-WAN, WLAN y la computación en el borde.
Descubrimiento Automático de Redes
Detecta y mapea automáticamente todos los dispositivos y arquitecturas de red, reduciendo el esfuerzo manual y mejorando la visibilidad.
Monitoreo en tiempo real
Proporciona monitoreo de red en tiempo real verdadero para detectar y resolver problemas al instante, en lugar de depender de datos casi en tiempo real.
Analítica - Monitoreo de Red (2)
Análisis Predictivo del Rendimiento
Utiliza análisis impulsado por IA de datos históricos y en tiempo real para prever problemas de red antes de que afecten el rendimiento.
Análisis de Paquetes y Flujos
Combina técnicas de análisis de paquetes y flujos para proporcionar una visión completa del tráfico y rendimiento de la red.
Seguridad - Monitoreo de Red (3)
Transmisión de Datos Encriptados
Asegura que todos los datos de la red monitoreados estén cifrados de manera segura tanto en tránsito como en reposo.
Confianza Cero y Gestión de Identidad
Admite la integración con marcos de confianza cero y soluciones de gestión de identidad para mejorar la seguridad de la red.
Seguridad de Red Integrada
Unifica el monitoreo del rendimiento de la red con la inteligencia de seguridad para identificar y mitigar amenazas en tiempo real.
Rendimiento de la Red - Monitoreo de la Red (2)
Optimización de Redes Dinámicas
Continuamente analiza y ajusta las configuraciones de red para optimizar el rendimiento y la fiabilidad.
Enrutamiento de Tareas Automatizadas
Automatiza tareas rutinarias de monitoreo de redes, reduciendo la sobrecarga operativa y el error humano.
Automatización de IA - Monitoreo de Redes (3)
Detección de Anomalías Basada en Aprendizaje Automático
Utiliza el aprendizaje automático para identificar anomalías en la red, previniendo problemas de seguridad y rendimiento antes de que escalen.
Redes de Auto-Reparación
Automatiza acciones correctivas para problemas comunes de red, reduciendo el tiempo de inactividad y la intervención manual.
Mantenimiento Predictivo de Redes
Aprovecha la IA para anticipar fallos de hardware, problemas de capacidad y cuellos de botella de rendimiento antes de que ocurran.
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Detección y Respuesta en la Nube (CDR) (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
IA Agente - Monitoreo de Red (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Servicios - Detección y Respuesta de Red (NDR) (1)
Servicios gestionados
Ofrece servicios gestionados de detección y respuesta de red.
Servicios - Detección y Respuesta Extendida (XDR) (1)
Servicios gestionados
Ofrece servicios gestionados de detección y respuesta.
Servicios - Detección y Respuesta en la Nube (CDR) (1)
Servicios gestionados
Ofrece servicios gestionados de detección y respuesta.
Estás viendo este anuncio basado en la relevancia del producto para esta página. El contenido patrocinado no recibe un trato preferencial en ninguna de las calificaciones de G2.
Alternativas mejor valoradas





