Fonctionnalités de Check Point Exposure Management
Orchestration (4)
Gestion d’actifs
This feature was mentioned in 80 Check Point Exposure Management reviews.
Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques.
Automatisation du flux de travail de sécurité
This feature was mentioned in 55 Check Point Exposure Management reviews.
Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces.
déploiement
36 reviewers of Check Point Exposure Management have provided feedback on this feature.
Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.
Sandboxing
Based on 35 Check Point Exposure Management reviews.
Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources.
Informations (3)
Alertes proactives
This feature was mentioned in 99 Check Point Exposure Management reviews.
Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte.
Détection des logiciels malveillants
As reported in 97 Check Point Exposure Management reviews.
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Rapports de renseignement
This feature was mentioned in 98 Check Point Exposure Management reviews.
La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces
Personnalisation (3)
Intelligence des terminaux
This feature was mentioned in 75 Check Point Exposure Management reviews.
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Validation de sécurité
This feature was mentioned in 98 Check Point Exposure Management reviews.
Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.
Analyse dynamique/de code
Based on 75 Check Point Exposure Management reviews.
La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day.
Analyse (3)
Analyse des identifiants
Stocke des données provenant de sources externes ou internes liées aux faux comptes, en évaluant les risques des utilisateurs.
Rapports de renseignement
Recueille activement des données sur les sources d’achat suspects et les caractéristiques des auteurs courants de fraude.
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées aux paiements et à la fraude.
pièce d'identité (3)
Base de données des revendeurs
This feature was mentioned in 15 Check Point Exposure Management reviews.
Fournir une base de données ou des revendeurs autorisés et non autorisés
Surveillance
This feature was mentioned in 75 Check Point Exposure Management reviews.
Surveiller les informations sur les produits et les prix en ligne
Violations
75 reviewers of Check Point Exposure Management have provided feedback on this feature.
Identifier les violations de la politique de prix ou de marque
Application (3)
Communication
As reported in 76 Check Point Exposure Management reviews.
Possibilité d’avertir les revendeurs des violations
Plans
72 reviewers of Check Point Exposure Management have provided feedback on this feature.
Fournir des plans pour appliquer les politiques de tarification et de marque
Piste
This feature was mentioned in 43 Check Point Exposure Management reviews.
Suivre l’efficacité des activités d’application de la loi
Analyse du risque (3)
Notation des risques
This feature was mentioned in 42 Check Point Exposure Management reviews.
Identifie et évalue les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations.
Rapports
As reported in 42 Check Point Exposure Management reviews.
Crée des rapports décrivant l’activité du journal et les mesures pertinentes.
Hiérarchisation des risques
Based on 42 Check Point Exposure Management reviews.
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Évaluation des vulnérabilités (4)
Analyse des vulnérabilités
Based on 50 Check Point Exposure Management reviews.
Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
As reported in 42 Check Point Exposure Management reviews.
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.
Données contextuelles
50 reviewers of Check Point Exposure Management have provided feedback on this feature.
Identifiez les attributs des données de risque tels que la description, la catégorie, le propriétaire ou la hiérarchie.
Tableaux
50 reviewers of Check Point Exposure Management have provided feedback on this feature.
Permet de créer des tableaux de bord de création de rapports personnalisés pour explorer davantage les données sur les vulnérabilités et les risques.
Automatisation (4)
Correction automatisée
Based on 41 Check Point Exposure Management reviews.
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Automatisation du flux de travail
This feature was mentioned in 41 Check Point Exposure Management reviews.
Rationalise le flux des processus de travail en établissant des déclencheurs et des alertes qui notifient et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Tests de sécurité
As reported in 29 Check Point Exposure Management reviews.
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Automatisation des tests
17 reviewers of Check Point Exposure Management have provided feedback on this feature.
Exécute des analyses de vulnérabilité et des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Fonctionnalité (8)
Surveillance - Deep Web
Based on 88 Check Point Exposure Management reviews.
Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface.
Surveillance - Dark Web
Based on 88 Check Point Exposure Management reviews.
Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres.
Analyse
This feature was mentioned in 87 Check Point Exposure Management reviews.
Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies.
Billetterie
Based on 86 Check Point Exposure Management reviews.
S’intègre dans les plateformes de billetterie ou CRM via des intégrations API.
Recherche simple
Based on 85 Check Point Exposure Management reviews.
Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique.
Source de fuite
Based on 85 Check Point Exposure Management reviews.
Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées.
Tableau de bord centralisé
This feature was mentioned in 87 Check Point Exposure Management reviews.
Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel.
Alertes en temps réel
As reported in 87 Check Point Exposure Management reviews.
Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS.
Surveillance (5)
Analyse des écarts
As reported in 75 Check Point Exposure Management reviews.
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Intelligence sur les vulnérabilités
78 reviewers of Check Point Exposure Management have provided feedback on this feature.
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.
Surveillance continue
As reported in 78 Check Point Exposure Management reviews.
Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.
Notifications
Envoyez des alertes et des notifications lorsque des mesures correctives sont nécessaires pour gérer les risques liés aux fournisseurs.
Surveillance
Effectuer des activités de diligence raisonnable continues pour calculer automatiquement le risque global pour chaque fournisseur.
Gestion d’actifs (3)
Découverte des actifs
Based on 80 Check Point Exposure Management reviews.
Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources.
Détection du Shadow IT
Based on 77 Check Point Exposure Management reviews.
Identifie les logiciels non autorisés.
Gestion du changement
76 reviewers of Check Point Exposure Management have provided feedback on this feature.
Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises.
Gestion du risque (4)
Hiérarchisation des risques
76 reviewers of Check Point Exposure Management have provided feedback on this feature.
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Reconnaissance
77 reviewers of Check Point Exposure Management have provided feedback on this feature.
Collecte des informations sur le système et les exploits potentiels à tester.
Analyse des risques
78 reviewers of Check Point Exposure Management have provided feedback on this feature.
Utilise l’apprentissage automatique pour identifier les données à risque.
Renseignements sur les menaces
78 reviewers of Check Point Exposure Management have provided feedback on this feature.
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Évaluation des risques (2)
Marquer
Les utilisateurs peuvent attribuer des scores aux fournisseurs en fonction du risque estimé de faire affaire avec eux.
IA
Utilisez l'intelligence artificielle pour analyser les risques des tiers.
Contrôle des risques (1)
Workflows
Fournissez des flux de travail pour atténuer les risques et faire remonter les problèmes de manière proactive.
Rapports (2)
Données centralisées
Consolidez les données de plusieurs systèmes qui gèrent les informations fournisseurs.
Vue à 360°
Fournir une vue à 360° des fournisseurs qui peut être partagée avec des utilisateurs internes ou externes.
IA générative (4)
Résumé du texte
This feature was mentioned in 50 Check Point Exposure Management reviews.
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
This feature was mentioned in 44 Check Point Exposure Management reviews.
Condense les longs documents ou textes en un bref résumé.
Générez des scénarios d'attaque
Utilisez l'IA pour proposer des tactiques, techniques et procédures possibles des acteurs de menace contre des environnements ou des actifs spécifiques.
Générez des résumés de menaces
Utilisez l'IA pour produire des résumés concis de rapports ou alertes de menaces complexes.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
Évaluation de la vulnérabilité
Incorpore des données en temps réel provenant de diverses sources pour identifier les menaces et vulnérabilités potentielles.
Cartographie de l'empreinte numérique
Crée une empreinte numérique de l'écosystème d'une organisation pour identifier les actifs numériques exposés.
Détection de fraude
Identifie et atténue les sites web frauduleux, les attaques de phishing et autres attaques d'ingénierie sociale ciblant les employés et les clients.
Détection de fuite de données
Détecte les données sensibles publiées sur le dark web et d'autres sites de partage.
Anti-contrefaçon
Protège contre les ventes en ligne illégales et la contrefaçon.
Protection de la marque
Analyse la présence en ligne d'une organisation pour identifier les cas d'usurpation de marque.
Incident Response Digital Risk Protection (DRP) Platforms (2)
Remédiation des menaces
Décrit des processus clairs de suppression pour les menaces.
Réponses Automatisées
Réponses automatisées à certains types d'incidents.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (2)
Analyse des tendances de menace
Offre des fonctionnalités d'analyse pour fournir des informations sur les tendances des risques numériques et l'efficacité des stratégies d'atténuation.
Rapports d'évaluation des risques
Génère des rapports qui évaluent la posture globale de risque numérique d'une organisation. Les rapports peuvent inclure une analyse des menaces et vulnérabilités identifiées.
IA générative - Plateformes de gestion de l'exposition (2)
Analyse Prédictive
Utilise des modèles pilotés par l'IA pour analyser les données historiques et actuelles afin de permettre aux organisations de gérer de manière proactive les nouvelles expositions.
Détection automatique des menaces
Utilise des algorithmes d'IA pour analyser les données à la recherche de motifs et d'anomalies qui indiquent des risques potentiels.
Identification et évaluation des risques - Plateformes de gestion de l'exposition (2)
Évaluation complète des risques
Identifie, évalue et surveille divers types de risques pour comprendre l'exposition globale au risque et les prioriser en fonction de l'impact potentiel.
Analytique avancée et rapports
Comprend des outils pour une analyse approfondie des données de risque, fournissant des informations sur les tendances et les modèles qui soutiennent l'évaluation stratégique des risques et la prise de décision.
Surveillance et intégration - Plateformes de gestion de l'exposition (2)
Intégration et consolidation des données
Assure une interaction fluide avec d'autres systèmes et l'unification des données de risque, permettant une vue d'ensemble et une gestion efficace de l'exposition au risque.
Surveillance en temps réel et alertes
Permet une surveillance continue des facteurs de risque, fournissant des alertes en temps opportun pour atténuer efficacement les risques émergents.
Intelligence sur les menaces - IA agentique (4)
Exécution autonome des tâches
Based on 15 Check Point Exposure Management reviews.
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Based on 15 Check Point Exposure Management reviews.
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Based on 15 Check Point Exposure Management reviews.
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
This feature was mentioned in 15 Check Point Exposure Management reviews.
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Gestion des risques des tiers et des fournisseurs (2)
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Alternatives les mieux notées





