Características de Maltego
Orquestación (3)
Gestión de activos
Basado en 10 reseñas de Maltego. Permite a los usuarios agrupar y organizar sus puntos finales para recopilar información sobre amenazas sobre tecnologías específicas.
Automatización del flujo de trabajo de seguridad
Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas.
Despliegue
El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas.
Información (1)
Informes de inteligencia
Basado en 11 reseñas de Maltego. La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas
Personalización (1)
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Respuesta (4)
Automatización de la resolución
Diagnosticar y resolver incidencias sin necesidad de interacción humana.
Guía de resolución
Guiar a los usuarios a través del proceso de resolución y dar instrucciones específicas para remediar sucesos individuales.
Aislamiento del sistema
Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
Inteligencia de amenazas
Recopila información relacionada con las amenazas para obtener más información sobre los remedios.
archivo (3)
Registros de incidentes
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Uso de recursos
Analiza incidentes recurrentes y soluciones para garantizar un uso óptimo de los recursos.
Gestión (3)
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Gestión de bases de datos
Los administradores pueden acceder y organizar los datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables.
Gestión del flujo de trabajo
Los administradores pueden organizar flujos de trabajo para guiar los remedios a situaciones específicas tipos de incidentes.
Detección (4)
Verificación de pagos
Requiere verificación de tarjeta de crédito, tarjeta de débito y transferencias de dinero antes de aceptar pagos
Mitigación de bots
Monitorea y elimina los sistemas de bots sospechosos de cometer fraude.
Monitoreo en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Alertas
Alerta a los administradores cuando se sospecha de fraude o se han rechazado transacciones.
Análisis (8)
Análisis de ID
Almacena datos de fuentes externas o internas relacionadas con cuentas falsas, evaluando el riesgo de los usuarios.
Informes de inteligencia
Recopila activamente datos sobre fuentes de compra sospechosas y características de los cometidores comunes de fraude.
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con los pagos y el fraude.
Análisis de archivos
Identifica archivos y aplicaciones potencialmente maliciosos para archivos de amenazas y aplicaciones para anomalías y amenazas.
Análisis de memoria
Analiza la infortmación de un equipo u otro volcado de memoria de punto final para la información eliminada del disco duro.
Análisis del Registro
Identifica archivos y aplicaciones recientemente accedidos para anomalías y amenazas.
Análisis de correo electrónico
Analiza y/o extrae correos electrónicos y contenido asociado en busca de malware, phishing y otros datos que pueden usarse en investigaciones.
Análisis de Linux
Permite el análisis y / o extracción de artefactos nativos del sistema operativo Linux, incluidos, entre otros, registros del sistema, actividad SSH y cuentas de usuario.
Administración (3)
Marcadores de fraude
Etiqueta a los usuarios sospechosos de cometer fraude y los identifica a su regreso.
Puntuación de transacciones
Califica el riesgo de cada transacción en función de factores específicos y sus puntajes de referencia.
Listas negras
Evita que los anteriores cometidos de fraude realicen transacciones futuras.
Identificación (3)
Base de datos de revendedores
Proporcionar una base de datos o revendedores autorizados y no autorizados
Monitoreo
Supervise la información de precios y productos en línea
Violaciones
Identificar infracciones de precios o políticas de marca
Aplicación (3)
comunicación
Capacidad para advertir a los revendedores sobre infracciones
Planes
Proporcionar planes para hacer cumplir las políticas de precios y marca
Pista
Seguimiento de la eficacia de las actividades de observancia
Funcionalidad (10)
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Análisis continuo
Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Descifrado
Facilita el descifrado de archivos y datos almacenados mediante algoritmos criptográficos.
Implementación silenciosa
Se implementa silenciosamente en los puntos finales sin alertar a los usuarios.
Detectar movimiento de datos
Detecta el movimiento de datos a USB externos o unidades externas o cargados en el almacenamiento en la nube o correos electrónicos y el uso excesivo de la impresora.
Actividad de archivos y aplicaciones
Realiza un seguimiento de las actividades realizadas en archivos o aplicaciones, incluidas las acciones de guardar, imprimir o eliminar.
Activar alertas
Envía alertas a los administradores cuando los usuarios realizan acciones de amenazas internas.
Evidencia de búsqueda
Mantiene evidencia activa e histórica en un formato de búsqueda.
Puntuación de riesgo
Proporciona puntuación de riesgo para actividades sospechosas.
Remediación (3)
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Sugerencias de corrección
Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección.
Automatización de respuestas
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Monitoreo (7)
Grabación de pantalla
Graba vídeo o capturas de pantalla de sesiones de punto final.
Registro de pulsaciones de teclas
Registra las pulsaciones de teclas de los usuarios.
Análisis de sentimiento
Analiza los patrones de escritura del usuario para determinar los cambios de sentimiento para identificar a los trabajadores descontentos.
Análisis de brechas
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Inteligencia de Vulnerabilidad
Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Monitoreo continuo
Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas.
Gestión de activos (3)
Descubrimiento de activos
Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
Detección de TI en la sombra
Identifica el software no autorizado.
Gestión de cambios
Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad.
Gestión de riesgos (4)
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Reconocimiento
Recopila información sobre el sistema y los posibles exploits que se van a probar.
Análisis de riesgos
Utiliza el aprendizaje automático para identificar datos en riesgo.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
IA generativa (9)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generar escenarios de ataque
Utiliza la IA para proponer posibles tácticas, técnicas y procedimientos de actores de amenazas contra entornos o activos específicos.
Genera reglas de detección de amenazas
Usa IA para crear automáticamente reglas de detección basadas en patrones observados.
Generar resúmenes de amenazas
Utiliza IA para producir resúmenes concisos de informes o alertas de amenazas complejas.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Inteligencia de Amenazas de IA Agente (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Detección de Fraude (3)
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Estás viendo este anuncio basado en la relevancia del producto para esta página. El contenido patrocinado no recibe un trato preferencial en ninguna de las calificaciones de G2.



