Fonctionnalités de Coro Cybersecurity
Données (3)
protection
Permettez aux utilisateurs de protéger leurs données contre d’éventuelles attaques extérieures.
accès
Permettre aux utilisateurs de contrôler l’accès à leurs informations à partir d’un point central.
Accès réseau
Permettez aux utilisateurs de mettre en œuvre des stratégies pour contrôler l’accès à l’infrastructure de leur entreprise.
Réseau (2)
Sécurité
Accès sécurisé à votre réseau pour les invités et les utilisateurs internes
Détartrage
Adaptez la visibilité du réseau à tous les besoins de votre entreprise.
Logistique (1)
Obstruction
Possibilité de bloquer les accès extérieurs indésirables.
Administration (23)
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
Rapports
Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots.
Rapports de renseignement
Collecte activement des données sur les sources suspectes et les caractéristiques du contenu potentiellement malveillant
Suppor d’intégration de messagerie
Prend en charge la mise en œuvre sécurisée avec les applications de messagerie et les clients populaires.
Gestion des accès
Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.
Protection contre la perte de données
Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles.
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.
Audit
Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion des flux de travail
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Découverte de données
Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
conformité
Surveille les actifs et applique les politiques de sécurité pour auditer la sécurité des actifs et de l’infrastructure.
Contrôle Web
Filtre les sites Web et gère la liste blanche pour appliquer les protocoles de conformité aux utilisateurs accédant à Internet au sein du réseau.
Contrôle des applications
Empêche les utilisateurs de terminaux d’accéder aux applications restreintes.
Gestion d’actifs
Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau.
Contrôle de l’appareil
Gère l’accessibilité du réseau utilisateur sur les ordinateurs portables et les appareils mobiles.
Rapports et surveillance
Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs.
Étendue des applications des partenaires
Dans quelle mesure existe-t-il des applications partenaires facilement disponibles pour l’intégration dans ce produit? Les applications partenaires fournissent généralement des fonctionnalités complémentaires de pointe qui ne sont pas proposées nativement dans ce produit.
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Automatisation de la sécurité
Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Intégration de la sécurité
Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.
Visibilité multicloud
Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud.
gouvernance (3)
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Visibilité des données
Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion
Sécurité (20)
Cryptage
Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local.
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Surveillance de l’activité
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Détection des atteintes
Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques.
Anti-malware/Anti-Spam
Empêche les logiciels malveillants ou le spam dans les e-mails grâce à des outils anti-malware/anti-spam prédictifs ou réactifs.
Cryptage
Crypte le contenu des e-mails et de leurs pièces jointes.
Quarantaine
Isole le contenu et les fichiers potentiellement malveillants avant qu’ils ne puissent accéder au réseau
Protection avancée contre les menaces (ATP)
Inclut des outils avancés, y compris l’analyse de l’apprentissage automatique pour détecter les menaces souvent manquées par les outils de filtrage traditionnels, telles que les pièces jointes dangereuses, les logiciels malveillants avancés et les attaques d’ingénierie sociale ciblées.
Anti-hameçonnage
Empêche à la fois les attaques de phishing et les attaques de chasse sous-marine, y compris les attaques d’usurpation d’identité.
Prévention de la prise de contrôle de compte
Dispose de fonctions prédéfinies de protection contre la perte de données (DLP) qui empêchent les employés ou les comptes piratés d’envoyer des informations sensibles.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Analyse des écarts de cloud
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse du risque
Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité.
Rapportant
Crée des rapports décrivant l’activité du journal et les mesures pertinentes.
Entretien (3)
Audit
Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs.
Listes vertes et bloquées
Empêche les auteurs précédents de fraudes et d’autres comptes suspects de communiquer à l’avenir
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
conformité (3)
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Gouvernance des données
Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
protection (4)
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Analyse (10)
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Correction automatisée
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
Analyse comportementale
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.
Évaluation des logiciels malveillants
Outils pour tester un objet afin de voir s’il est qualifié ou non de logiciel malveillant.
Sandboxing
Fournit un environnement isolé des ressources pour examiner les programmes malveillants et évaluer les objets par rapport à une base de données de menaces connues.
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Analyse de fichiers
Analysez le contenu des fichiers pour identifier les composants malveillants ou les menaces inconnues et avancées.
Fonctionnalité (10)
Isolation du système
Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.
Pare-feu
Protège les terminaux contre diverses attaques et menaces de logiciels malveillants.
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Déploiement silencieux
Déploiement silencieux sur les points de terminaison sans alerter les utilisateurs.
Détecter le mouvement des données
Détecte le déplacement de données vers des clés USB externes ou des disques externes ou téléchargées vers le stockage cloud ou les e-mails et l’utilisation excessive de l’imprimante.
Activité des fichiers et des applications
Suit les activités effectuées sur des fichiers ou dans des applications, y compris les actions d’enregistrement, d’impression ou de suppression.
Déclencher des alertes
Envoie des alertes aux administrateurs lorsque les utilisateurs prennent des mesures de menace interne.
Preuves consultables
Conserve les preuves actives et historiques dans un format consultable.
Notation des risques
Fournit une évaluation des risques pour les activités suspectes.
Contrôle d’accès (4)
Gestion des utilisateurs, des rôles et des accès
Permet aux administrateurs de provisionner l’accès en fonction de l’utilisateur individuel et de son rôle.
Droits d’accès
Définit quels utilisateurs ont accès aux différents modules du logiciel et comment.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Surveillance de l’activité (2)
Surveillance de l’utilisation
Suit les besoins en ressources de l’infrastructure et alerte les administrateurs ou adapte automatiquement l’utilisation pour minimiser le gaspillage.
Surveillance de l’activité
Surveille activement l’état des postes de travail sur site ou à distance.
Détection (3)
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Alerte aux menaces
Identifie et alerte les administrateurs des menaces, problèmes, incidents et demandes liés aux applications SaaS.
Réponse (3)
Automatisation des réponses
Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau.
Suppression des logiciels malveillants
Facilite la correction des logiciels malveillants de réseau, de point de terminaison et d’application.
protection
Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
Surveillance (1)
Analyse du sentiment
Analyse les modèles d’écriture des utilisateurs pour déterminer les changements de sentiment afin d’identifier les travailleurs mécontents.
Agentic AI - Surveillance et analyse de la sécurité cloud (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Services - Détection et Réponse aux Points de Terminaison (EDR) (1)
Services gérés
Offre des services de détection et de réponse gérés.
Alternatives les mieux notées





