Características de Intezer
Orquestación (8)
Gestión de activos
Permite a los usuarios agrupar y organizar sus puntos finales para recopilar información sobre amenazas sobre tecnologías específicas.
Automatización del flujo de trabajo de seguridad
Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas.
Despliegue
El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas.
Sandboxing
Una característica que permite que las pruebas de seguridad y la recopilación de información se realicen en un entorno seguro e independiente de los recursos.
Orquestación de seguridad
Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
Recopilación de datos
Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Visualización de datos
Ofrezca informes y paneles prediseñados y personalizados para obtener información rápida sobre los estados del sistema.
Información (3)
Alertas proactivas
Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante.
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Informes de inteligencia
La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas
Personalización (3)
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Validación de seguridad
El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas.
Análisis dinámico/de código
La capacidad de examinar el código de su aplicación, sitio web o base de datos para descubrir vulnerabilidades de día cero.
Respuesta (10)
Automatización de la resolución
Diagnosticar y resolver incidencias sin necesidad de interacción humana.
Guía de resolución
Guiar a los usuarios a través del proceso de resolución y dar instrucciones específicas para remediar sucesos individuales.
Aislamiento del sistema
Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
Inteligencia de amenazas
Recopila información relacionada con las amenazas para obtener más información sobre los remedios.
Alertas
Notifica claramente a los usuarios con información relevante y anomalías de manera oportuna.
Base de rendimiento
Establece una línea base de rendimiento estándar para comparar la actividad del registro.
Alta disponibilidad/recuperación ante desastres
Permite que la plataforma se escale al tamaño del entorno deseado y se configure con capacidades de alta disponibilidad y recuperación ante desastres.
Automatización de respuestas
Reduce el tiempo dedicado a remediar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de la red.
Eliminación de malware
Facilita la corrección de malware de red, endpoint y aplicaciones.
Protección de datos
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.
archivo (3)
Registros de incidentes
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Uso de recursos
Analiza incidentes recurrentes y soluciones para garantizar un uso óptimo de los recursos.
Gestión (3)
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Gestión de bases de datos
Los administradores pueden acceder y organizar los datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables.
Gestión del flujo de trabajo
Los administradores pueden organizar flujos de trabajo para guiar los remedios a situaciones específicas tipos de incidentes.
Sandbox (1)
Sandbox
Un entorno aislado de una red donde las amenazas se pueden evaluar de forma segura.
Evaluación (4)
Evaluación de malware
Herramientas para probar un objeto para ver si califica o no como malware.
Envío automático
La capacidad de un sistema para evaluar objetos y enviarlos automáticamente al espacio aislado.
Evaluación automática
La capacidad de un sistema para evaluar objetos dentro del sandbax y asignar una puntuación de probabilidad de malware.
Puntuaciones de probabilidad de malware
La capacidad de asignar a los objetos una puntuación basada en su probabilidad de ser malware.
Automatización (3)
Automatización del flujo de trabajo
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.
Corrección automatizada
Reduce el tiempo dedicado a remediar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de la red.
Supervisión de registros
Monitorea constantemente los registros para detectar anomalías en tiempo real.
Detección (3)
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Alertas de amenazas
Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con aplicaciones SaaS.
Análisis (4)
Evaluación de malware
Herramientas para probar un objeto para ver si califica o no como malware.
Sandboxing
Proporciona un entorno aislado de recursos para examinar malware y evaluar objetos con respecto a una base de datos de amenazas conocidas.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Análisis de archivos
Analice el contenido de los archivos para identificar componentes de malware o amenazas desconocidas y avanzadas.
Características de la plataforma (7)
Soporte 24/7
Proporciona soporte 24/7 a los clientes con preguntas técnicas.
Alertas de informes proactivos
Envía informes o alertas de forma proactiva a los clientes.
Control de aplicaciones
Permite a los usuarios detectar y bloquear aplicaciones que no son una amenaza para la seguridad.
Búsqueda proactiva de amenazas
Caza amenazas de forma proactiva.
Tiempo de respuesta rápido
Proporciona un tiempo de respuesta rápido a las amenazas cibernéticas.
Informes personalizables
Proporciona la capacidad de personalizar informes.
Servicios Gestionados
Ofrece MDR como servicio.
Capacidades de automatización (3)
Corrección automatizada
Capacidad para neutralizar o eliminar automáticamente las vulnerabilidades activas.
Investigación automatizada
Capacidad para investigar automáticamente redes y puntos finales en busca de amenazas.
Agentes de IA
Utiliza agentes de IA para tareas de detección y respuesta.
IA generativa (7)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generar escenarios de ataque
Utiliza la IA para proponer posibles tácticas, técnicas y procedimientos de actores de amenazas contra entornos o activos específicos.
Genera reglas de detección de amenazas
Usa IA para crear automáticamente reglas de detección basadas en patrones observados.
Generar resúmenes de amenazas
Utiliza IA para producir resúmenes concisos de informes o alertas de amenazas complejas.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Inteligencia de Amenazas de IA Agente (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Servicios - Detección y Respuesta de Endpoint (EDR) (1)
Servicios Gestionados
Ofrece servicios gestionados de detección y respuesta.
Detección de Amenazas y Triaje - Agentes SOC de IA (3)
Detección de Anomalías y Correlación
Detecta y vincula actividades sospechosas a través de sistemas en tiempo real.
Supresión de falsos positivos
Identifica y descarta las no amenazas mediante el reconocimiento inteligente de patrones.
Triaje de Alertas Impulsado por IA
Reduzca el ruido evaluando y priorizando automáticamente las alertas según el riesgo y el contexto.
Investigación y Enriquecimiento - Agentes SOC de IA (3)
Investigación Autónoma de Casos
Investiga alertas de principio a fin, recopilando evidencia y construyendo líneas de tiempo de incidentes.
Enriquecimiento contextual a partir de múltiples fuentes
Enriquece los casos con datos de SIEM, EDR, nube, identidad y fuentes de inteligencia de amenazas.
Mapeo de Ruta de Ataque
Crea mapas visuales de la propagación de amenazas y el movimiento lateral a través de redes.
Experiencia en Seguridad de la Información y Gobernanza - Agentes SOC de IA (3)
Interfaz de Analista Conversacional
Permitir a los equipos SOC consultar a los agentes mediante lenguaje natural sobre casos en curso.
Bucle de Aprendizaje de Retroalimentación Manual
Mejore el rendimiento del agente mediante el aprendizaje adaptativo a partir de las correcciones del equipo de seguridad.
Explicabilidad y Rastro de Auditoría
Proporcione razonamientos comprensibles para los humanos y justificaciones de decisiones.
Respuesta y Remediación - Agentes SOC de IA (3)
Métricas de Reducción del Tiempo Promedio
Rastrea y reduce MTTD/MTTR/MTTC mediante reacciones autónomas.
Flujos de trabajo dinámicos sin libro de jugadas
Adapta las acciones de remediación sin requerir libros de jugadas SOAR estáticos.
Ejecución de Respuesta Automatizada
Ejecute respuestas predefinidas o adaptativas (por ejemplo, aísle puntos finales, revoque credenciales).




