Fonctionnalités de Corelight
Réponse (7)
Automatisation de la résolution
Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine.
Guide de résolution
Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels.
Isolation du système
Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.
Renseignements sur les menaces
Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours.
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. Les 10 évaluateurs de Corelight ont donné leur avis sur cette fonctionnalité
Orchestration des réponses
Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.
Automatisation des réponses
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants
Dossiers (3)
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
Utilisation des ressources
Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources.
management (6)
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Gestion des bases de données
Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.
Gestion des flux de travail
Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents.
Base de référence des performances
Définit une base de référence standard des performances permettant de comparer l’activité du réseau en direct.
Visualisation des données
Tableaux ou graphiques en direct et historique des performances du réseau pour une vérification et une analyse rapides de l’état.
Analyse de chemin
Donne un aperçu des chemins réseau spécifiques dont les performances ne sont pas optimales.
Gestion du réseau (3)
Surveillance de l’activité
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Gestion d’actifs
Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau.
Gestion des journaux
Fournit des informations de sécurité et stocke les données dans un référentiel sécurisé pour référence.
Gestion des incidents (6)
Gestion d’événements
Alerte les utilisateurs des incidents et permet aux utilisateurs d’intervenir manuellement ou déclenche une réponse automatisée.
Réponse automatisée
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Signalement des incidents
Documente les cas d’activité anormale et de systèmes compromis.
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Signalement des incidents
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
Renseignements de sécurité (4)
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Évaluation de la vulnérabilité
Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis.
Analytique avancée
Permet aux utilisateurs de personnaliser les analyses avec des métriques granulées pertinentes pour vos ressources spécifiques.
Examen des données
Permet aux utilisateurs d’effectuer des recherches dans les bases de données et les journaux d’incidents pour obtenir des informations sur les vulnérabilités et les incidents.
Administration (10)
Notation des risques
Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces.
Gestion des secrets
Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe.
Audit de sécurité
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Console d’administration -
Fournit une console centralisée pour les tâches d’administration et le contrôle unifié.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Automatisation de la sécurité
Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Intégration de la sécurité
Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.
Visibilité multicloud
Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud.
Surveillance (3)
Assurance continue de l’image
Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.
Surveillance du comportement
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.
Observabilité
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.
Protection (4)
Numérisation dynamique d’images
Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel
Protection d’exécution
Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud.
Protection de la charge de travail
Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects.
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Détection (6)
Détection d’intrusion
Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.
Surveillance de la sécurité
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Anti-Malware / Détection de logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Surveillance multi-réseaux
Fournit des capacités de surveillance pour plusieurs réseaux à la fois. Cette fonctionnalité a été mentionnée dans 10 avis. Corelight
Découverte des actifs
Détectez les nouveaux actifs lorsqu’ils entrent dans un réseau et ajoutez-les à l’inventaire des actifs.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence Cette fonctionnalité a été mentionnée dans 11 avis. Corelight
Fonctionnalité (12)
Surveillance des performances
Surveille en permanence les performances du réseau sur toute la durée d’un réseau.
Alerte
Envoie des alertes via des notifications contextuelles, des SMS, des e-mails ou des appels concernant des problèmes ou des défaillances réseau.
Suggestions d’amélioration
Suggère des solutions potentielles ou des améliorations aux ralentissements, aux erreurs ou aux échecs.
Capacité multi-réseau
Fournit des capacités de surveillance pour plusieurs réseaux à la fois.
Capacité multi-réseau
Fournit des capacités de surveillance pour plusieurs réseaux à la fois.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Visibilité du réseau
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Évolutivité
Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations.
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Analyse continue
Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Décryptage
Facilite le décryptage des fichiers et des données stockées à l’aide d’algorithmes cryptographiques.
Automatisation (4)
Gestion des métadonnées
Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations
Intelligence artificielle et apprentissage automatique
Facilite l’intelligence artificielle (IA) ou l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic.
Automatisation des réponses
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Analyse continue
Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Analyse (9)
Analyse de fichiers
Identifie les fichiers et applications potentiellement malveillants pour les fichiers de menaces et les applications pour les anomalies et les menaces.
Analyse de la mémoire
Analyse l’enrichissement à partir de l’image mémoire d’un ordinateur ou d’un autre point de terminaison à la recherche d’informations supprimées du disque dur.
Analyse du registre
Identifie les fichiers et applications récemment consultés pour détecter les anomalies et les menaces.
Analyse des e-mails
Analyse et/ou extrait les e-mails et le contenu associé à la recherche de logiciels malveillants, d’hameçonnage et d’autres données pouvant être utilisées dans le cadre d’enquêtes.
Analyse Linux
Permet l’analyse et / ou l’extraction d’artefacts natifs du système d’exploitation Linux, y compris, mais sans s’y limiter, les journaux système, l’activité SSH et les comptes d’utilisateurs.
Signalement des incidents
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure
Visibilité du réseau
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. Cette fonctionnalité a été mentionnée dans 13 avis. Corelight
Enrichissement des métadonnées
Tel que rapporté dans 12 Corelight avis. Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic.
Gestion des métadonnées
Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations
Remédiation (3)
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
Suggestions de correction
Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.
Automatisation des réponses
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Surveillance de l’activité (4)
Surveillance de l’utilisation
Suit les besoins en ressources de l’infrastructure et alerte les administrateurs ou adapte automatiquement l’utilisation pour minimiser le gaspillage.
Surveillance de la base de données
Surveille les performances et les statistiques relatives à la mémoire, aux caches et aux connexions.
Surveillance des API
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Surveillance de l’activité
Surveille activement l’état des postes de travail sur site ou à distance.
Sécurité (3)
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse du risque
Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité.
Rapportant
Crée des rapports décrivant l’activité du journal et les mesures pertinentes.
Sécurité des appareils connectés (8)
Évaluation de la vulnérabilité
Effectue des évaluations des risques et des lacunes de sécurité pour les actifs connectés.
Cycle de vie des identités
Aide à l’authentification et à l’autorisation des actifs connectés.
Protection contre les menaces
Fournit une protection générale contre les menaces de périphérique, telles que les pare-feu et les outils antivirus.
Analyse du comportement
Surveille les comportements des appareils pour identifier les événements anormaux.
Réponse aux incidents
Répond aux activités suspectes liées aux appareils IoT. Cela peut inclure des actions telles que le confinement et l’éradication des menaces, ainsi que la récupération des appareils.
Sécurité du réseau IoT
Fournit des mesures de sécurité pour les réseaux et les passerelles IoT.
Mises à jour OTA
Envoie automatiquement les mises à jour de sécurité OTA (over-the-air) aux appareils connectés.
Alertes et notifications
Envoie des notifications de sécurité en temps opportun aux utilisateurs dans l’application ou par e-mail, SMS ou autre.
Plate-forme (4)
Tableau de bord
Dispose d’un tableau de bord centralisé avec lequel les utilisateurs peuvent interagir.
matériel informatique
S’intègre au matériel IoT existant.
Performance
Est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches de manière fiable.
Rapports
Fournit des rapports de performance prédéfinis ou personnalisables.
IA générative (5)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Surveillance - Surveillance du réseau (3)
Visibilité du réseau à 360 degrés
Offre une observabilité complète de tous les environnements réseau, y compris sur site, cloud, SD-WAN, WLAN et edge computing.
Découverte de réseau automatisée
Détecte et cartographie automatiquement tous les appareils et architectures réseau, réduisant l'effort manuel et améliorant la visibilité.
Surveillance en temps réel
Fournit une surveillance réseau en temps réel véritable pour détecter et résoudre les problèmes instantanément, plutôt que de se fier à des données quasi instantanées.
Analyse - Surveillance du Réseau (2)
Analyse de la performance prédictive
Utilise l'analyse pilotée par l'IA des données historiques et en temps réel pour prévoir les problèmes de réseau avant qu'ils n'affectent les performances.
Analyse de Paquets et de Flux
Combine des techniques d'analyse de paquets et de flux pour offrir une vue d'ensemble du trafic et des performances du réseau.
Sécurité - Surveillance du Réseau (3)
Transmission de données chiffrées
Toutes les données de réseau surveillées sont sécurisées par chiffrement à la fois en transit et au repos.
Zero Trust et Gestion de l'Identité
Prend en charge l'intégration avec les cadres Zero Trust et les solutions de gestion des identités pour améliorer la sécurité du réseau.
Sécurité Réseau Intégrée
Unifie la surveillance des performances du réseau avec l'intelligence de sécurité pour identifier et atténuer les menaces en temps réel.
Performance du Réseau - Surveillance du Réseau (2)
Optimisation de Réseau Dynamique
Analyse et ajuste continuellement les configurations réseau pour optimiser les performances et la fiabilité.
Routage des tâches automatisées
Automatise les tâches de surveillance réseau de routine, réduisant les frais d'exploitation et les erreurs humaines.
Automatisation de l'IA - Surveillance du réseau (3)
Détection d'anomalies basée sur l'apprentissage automatique
Utilise l'apprentissage automatique pour identifier les anomalies du réseau, empêchant les problèmes de sécurité et de performance avant qu'ils ne s'aggravent.
Réseaux auto-réparateurs
Automatise les actions correctives pour les problèmes de réseau courants, réduisant ainsi les temps d'arrêt et l'intervention manuelle.
Maintenance prédictive du réseau
Exploite l'IA pour anticiper les pannes matérielles, les problèmes de capacité et les goulots d'étranglement de performance avant qu'ils ne se produisent.
Agentic AI - Gestion des informations et des événements de sécurité (SIEM) (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique (2)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Agentic AI - Surveillance et analyse de la sécurité cloud (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Détection et Réponse en Nuage (CDR) (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - AWS Marketplace (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Agentic AI - Surveillance du réseau (7)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Services - Détection et Réponse Réseau (NDR) (1)
Services gérés
Offre des services gérés de détection et de réponse réseau.
Services - Détection et Réponse en Nuage (CDR) (1)
Services gérés
Offre des services de détection et de réponse gérés.





