Características de Flashpoint
Orquestación (2)
Automatización del flujo de trabajo de seguridad
Basado en 48 reseñas de Flashpoint. Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas.
Despliegue
El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas. Esta función fue mencionada en 48 reseñas de Flashpoint.
Información (3)
Alertas proactivas
Según lo informado en 57 reseñas de Flashpoint. Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante.
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. Los revisores de 46 de Flashpoint han proporcionado comentarios sobre esta función.
Informes de inteligencia
Basado en 59 reseñas de Flashpoint. La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas
Personalización (2)
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final. Los revisores de 53 de Flashpoint han proporcionado comentarios sobre esta función.
Validación de seguridad
Según lo informado en 50 reseñas de Flashpoint. El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas.
Detección (4)
Verificación de pagos
Requiere verificación de tarjeta de crédito, tarjeta de débito y transferencias de dinero antes de aceptar pagos Esta función fue mencionada en 10 reseñas de Flashpoint.
Mitigación de bots
Monitorea y elimina los sistemas de bots sospechosos de cometer fraude. Esta función fue mencionada en 10 reseñas de Flashpoint.
Monitoreo en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real. Esta función fue mencionada en 11 reseñas de Flashpoint.
Alertas
Alerta a los administradores cuando se sospecha de fraude o se han rechazado transacciones. Los revisores de 10 de Flashpoint han proporcionado comentarios sobre esta función.
Análisis (3)
Análisis de ID
Según lo informado en 10 reseñas de Flashpoint. Almacena datos de fuentes externas o internas relacionadas con cuentas falsas, evaluando el riesgo de los usuarios.
Informes de inteligencia
Basado en 11 reseñas de Flashpoint. Recopila activamente datos sobre fuentes de compra sospechosas y características de los cometidores comunes de fraude.
Informes de incidentes
Basado en 11 reseñas de Flashpoint. Produce informes que detallan tendencias y vulnerabilidades relacionadas con los pagos y el fraude.
Administración (3)
Marcadores de fraude
Etiqueta a los usuarios sospechosos de cometer fraude y los identifica a su regreso. Los revisores de 10 de Flashpoint han proporcionado comentarios sobre esta función.
Puntuación de transacciones
Califica el riesgo de cada transacción en función de factores específicos y sus puntajes de referencia. Esta función fue mencionada en 10 reseñas de Flashpoint.
Listas negras
Basado en 10 reseñas de Flashpoint. Evita que los anteriores cometidos de fraude realicen transacciones futuras.
Análisis del riesgo (3)
Puntuación de riesgo
Identifica y califica los posibles riesgos de seguridad de la red, las vulnerabilidades y los impactos de cumplimiento de los ataques y las infracciones.
Informes
Crea informes que describen la actividad del registro y las métricas relevantes.
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Evaluación de vulnerabilidades (4)
Análisis de vulnerabilidades
Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Inteligencia de vulnerabilidades
Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.
Datos contextuales
Identifique los atributos de los datos de riesgo, como la descripción, la categoría, el propietario o la jerarquía.
Paneles
Proporciona la capacidad de crear paneles de informes personalizados para explorar más a fondo los datos de vulnerabilidad y riesgo.
Automatización (4)
Corrección automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Automatización del flujo de trabajo
Agiliza el flujo de los procesos de trabajo mediante el establecimiento de disparadores y alertas que notifican y dirigen la información a las personas adecuadas cuando se requiere su acción dentro del proceso de compensación.
Pruebas de seguridad
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Automatización de pruebas
Ejecuta análisis de vulnerabilidades y pruebas de seguridad con scripts previos sin necesidad de trabajo manual.
Funcionalidad (8)
Monitoreo - Deep Web
Según lo informado en 50 reseñas de Flashpoint. Supervisa la selección de palabras clave en la web profunda, que son partes no indexadas de Internet que no están disponibles en la web superficial.
Monitoreo - Dark Web
Monitorea palabras clave seleccionadas en las áreas oscuras de la web, a las que solo se puede acceder a través de Tor e I2P, como mercados ilícitos y foros oscuros. Esta función fue mencionada en 50 reseñas de Flashpoint.
Análisis
Basado en 48 reseñas de Flashpoint. Proporciona contexto en torno a la información identificada, incluidos datos históricos de amenazas, datos de ubicación de amenazas de etiquetas geográficas o datos inferidos, nombres de actores de amenazas, relaciones, URL y otra información relevante para realizar investigaciones adicionales.
Ticketing
Basado en 39 reseñas de Flashpoint. Se integra en plataformas de ticketing o CRM a través de integraciones API.
Búsqueda simple
Basado en 48 reseñas de Flashpoint. Busque datos históricos y en tiempo real sin utilizar el lenguaje de consulta técnica.
Fuente de fuga
Según lo informado en 45 reseñas de Flashpoint. Proporciona contexto y análisis adicionales para ayudar a identificar la fuente de la información filtrada.
Panel de control centralizado
Ofrece un panel centralizado para monitorear, recopilar, procesar, alertar, analizar y buscar a través de los datos marcados por el software. Los revisores de 47 de Flashpoint han proporcionado comentarios sobre esta función.
Alertas en tiempo real
Permite alertas e informes en tiempo real a través de notificaciones push en una aplicación móvil, correo electrónico o alertas por SMS. Esta función fue mencionada en 47 reseñas de Flashpoint.
Plataforma (3)
Informes y análisis
Produce informes sumativos para amenazas y crea análisis de tendencias de amenazas utilizando datos históricos.
Conexiones e integraciones
Se conecta a una variedad de software y hardware, incluidos dispositivos IoT, vehículos y otras bases de datos públicas y privadas.
Herramientas de colaboración
Ofrece personalizaciones de comunicación, flujo de trabajo y paneles para admitir la respuesta colaborativa ante múltiples amenazas.
Monitoreo de amenazas (3)
Alertas de amenazas
Permite activar reglas y alertas en tiempo real basadas en criterios preestablecidos.
Monitoreo continuo
Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas.
Gestión de investigaciones
Proporciona flujos de trabajo de investigación personalizables, gobierno de datos y seguimiento de auditoría para respaldar la investigación y mitigación de amenazas, tanto por razones legales como de seguridad.
Evaluación de amenazas (2)
Análisis gráfico y de enlaces
Permite a los usuarios vincular visualmente conexiones y relaciones, y utilizar gráficos, SIG y mapas para identificar tendencias más fácilmente.
Puntuación de amenazas
Permite aplicar la metodología de amenazas a amenazas individuales para evaluar su prioridad.
Identificación de amenazas (4)
Escucha proactiva
Monitorea continuamente varios canales de redes sociales, web profunda y oscura, y señales situacionales para identificar proactivamente amenazas potenciales.
Minería de datos externos
Recopila datos de varias bases de datos públicas de investigación, incluyendo OSINT, registros públicos y registros penales y civiles.
Perfiles de POI
Permite a los usuarios crear registros individuales para personas de interés, extrayendo datos de sistemas conectados, así como la entrada del usuario.
Informes de amenazas
Ofrece un portal público y/o privado para recopilar consejos e informes sobre posibles amenazas.
IA generativa (4)
Resumen de texto
Condensa documentos largos o texto en un breve resumen. Esta función fue mencionada en 42 reseñas de Flashpoint.
Generar escenarios de ataque
Utiliza la IA para proponer posibles tácticas, técnicas y procedimientos de actores de amenazas contra entornos o activos específicos.
Genera reglas de detección de amenazas
Usa IA para crear automáticamente reglas de detección basadas en patrones observados.
Generar resúmenes de amenazas
Utiliza IA para producir resúmenes concisos de informes o alertas de amenazas complejas.
Inteligencia de Amenazas de IA Agente (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante Los revisores de 16 de Flashpoint han proporcionado comentarios sobre esta función.
Planificación en varios pasos
Basado en 16 reseñas de Flashpoint. Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Según lo informado en 16 reseñas de Flashpoint. Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Según lo informado en 16 reseñas de Flashpoint. Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Detección de Fraude (3)
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.





