Características de SOCRadar Extended Threat Intelligence
Orquestación (3)
-
Gestión de activos
Permite a los usuarios agrupar y organizar sus puntos finales para recopilar información sobre amenazas sobre tecnologías específicas.
-
Automatización del flujo de trabajo de seguridad
Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas.
-
Despliegue
El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas.
Información (3)
-
Alertas proactivas
Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante.
-
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
-
Informes de inteligencia
La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas
Personalización (2)
-
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
-
Validación de seguridad
El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas.
Identificación (3)
-
Base de datos de revendedores
Proporcionar una base de datos o revendedores autorizados y no autorizados
-
Monitoreo
Supervise la información de precios y productos en línea
-
Violaciones
Identificar infracciones de precios o políticas de marca
Aplicación (3)
-
comunicación
Capacidad para advertir a los revendedores sobre infracciones
-
Planes
Proporcionar planes para hacer cumplir las políticas de precios y marca
-
Pista
Seguimiento de la eficacia de las actividades de observancia
Funcionalidad (8)
-
Monitoreo - Deep Web
Supervisa la selección de palabras clave en la web profunda, que son partes no indexadas de Internet que no están disponibles en la web superficial.
-
Monitoreo - Dark Web
Monitorea palabras clave seleccionadas en las áreas oscuras de la web, a las que solo se puede acceder a través de Tor e I2P, como mercados ilícitos y foros oscuros.
-
Análisis
Proporciona contexto en torno a la información identificada, incluidos datos históricos de amenazas, datos de ubicación de amenazas de etiquetas geográficas o datos inferidos, nombres de actores de amenazas, relaciones, URL y otra información relevante para realizar investigaciones adicionales.
-
Ticketing
Se integra en plataformas de ticketing o CRM a través de integraciones API.
-
Búsqueda simple
Busque datos históricos y en tiempo real sin utilizar el lenguaje de consulta técnica.
-
Fuente de fuga
Proporciona contexto y análisis adicionales para ayudar a identificar la fuente de la información filtrada.
-
Panel de control centralizado
Ofrece un panel centralizado para monitorear, recopilar, procesar, alertar, analizar y buscar a través de los datos marcados por el software.
-
Alertas en tiempo real
Permite alertas e informes en tiempo real a través de notificaciones push en una aplicación móvil, correo electrónico o alertas por SMS.
Monitoreo (4)
-
Análisis de brechas
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
-
Inteligencia de Vulnerabilidad
Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.
-
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
-
Monitoreo continuo
Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas.
Gestión de activos (3)
-
Descubrimiento de activos
Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
-
Detección de TI en la sombra
Identifica el software no autorizado.
-
Gestión de cambios
Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad.
Gestión de riesgos (4)
-
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
-
Reconocimiento
Recopila información sobre el sistema y los posibles exploits que se van a probar.
-
Análisis de riesgos
Utiliza el aprendizaje automático para identificar datos en riesgo.
-
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
IA generativa (5)
-
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
-
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
-
Generar escenarios de ataque
Utiliza la IA para proponer posibles tácticas, técnicas y procedimientos de actores de amenazas contra entornos o activos específicos.
-
Genera reglas de detección de amenazas
Usa IA para crear automáticamente reglas de detección basadas en patrones observados.
-
Generar resúmenes de amenazas
Utiliza IA para producir resúmenes concisos de informes o alertas de amenazas complejas.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
-
Evaluación de Vulnerabilidad
Incorpora datos en tiempo real de diversas fuentes para identificar amenazas y vulnerabilidades potenciales.
-
Mapeo de Huella Digital
Un rastro digital del ecosistema de una organización para identificar activos digitales expuestos.
-
Detección de Fraude
Identifica y mitiga sitios web fraudulentos, ataques de phishing y otros ataques de ingeniería social dirigidos a empleados y clientes.
-
Detección de Fugas de Datos
Detecta datos sensibles publicados en la web oscura y otros sitios de pegado.
-
Antifalsificación
Protege contra las ventas ilegales en línea y la falsificación.
-
Protección de Marca
Analiza la presencia en línea de una organización para identificar casos de suplantación de marca.
Incident Response Digital Risk Protection (DRP) Platforms (3)
-
Remediación de amenazas
Esboza procesos claros de eliminación para amenazas.
-
Respuestas Automatizadas
Implementa respuestas automatizadas a ciertos tipos de incidentes.
-
Capacidades de Respuesta a Incidentes
Proporciona recursos para una respuesta coordinada y eficiente a incidentes de seguridad, facilitando la investigación, contención y esfuerzos de recuperación.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
-
Análisis de Tendencias de Amenazas
Ofrece funciones de análisis para proporcionar información sobre las tendencias de riesgo digital y la efectividad de las estrategias de mitigación.
-
Informes de Evaluación de Riesgos
Genera informes que evalúan la postura general de riesgo digital de una organización. Los informes pueden incluir un análisis de las amenazas y vulnerabilidades identificadas.
-
Tableros personalizables
Ofrece paneles que se pueden personalizar según los indicadores clave de rendimiento de una organización.
Inteligencia de Amenazas de IA Agente (4)
-
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
-
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
-
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
-
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.







