Fonctionnalités de CTM360
Orchestration (3)
Gestion d’actifs
As reported in 48 CTM360 reviews.
Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques.
Automatisation du flux de travail de sécurité
48 reviewers of CTM360 have provided feedback on this feature.
Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces.
déploiement
45 reviewers of CTM360 have provided feedback on this feature.
Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.
Informations (3)
Alertes proactives
Based on 47 CTM360 reviews.
Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte.
Détection des logiciels malveillants
Based on 47 CTM360 reviews.
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Rapports de renseignement
As reported in 46 CTM360 reviews.
La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces
Personnalisation (2)
Intelligence des terminaux
47 reviewers of CTM360 have provided feedback on this feature.
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Validation de sécurité
Based on 44 CTM360 reviews.
Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.
Diagnostics (3)
Vue d'ensemble du compte
Based on 20 CTM360 reviews.
Tableau de bord des domaines enregistrés.
Alignement DMARC
20 reviewers of CTM360 have provided feedback on this feature.
État de la conformité DMARC dans tous les domaines.
Analytics
This feature was mentioned in 20 CTM360 reviews.
Rapports supplémentaires sur l’activité, l’historique et les performances du compte.
conformité (4)
Configuration de la stratégie
Based on 19 CTM360 reviews.
Paramètres d’établissement et de modification de l’application DMARC dans les domaines.
Alertes
Based on 19 CTM360 reviews.
Notifications pour les problèmes de conformité ou l’activité frauduleuse potentielle des e-mails.
E-mails entrants
20 reviewers of CTM360 have provided feedback on this feature.
Alignement DMARC sur les e-mails entrants.
E-mails sortants
Based on 20 CTM360 reviews.
Alignement DMARC sur les e-mails sortants.
protection (4)
Identification des menaces
This feature was mentioned in 20 CTM360 reviews.
Identification en temps opportun des courriels frauduleux.
Interception des menaces
As reported in 20 CTM360 reviews.
Empêcher les e-mails frauduleux d’atteindre leur destination.
Suppression des menaces
Based on 20 CTM360 reviews.
Éliminer ou supprimer les e-mails frauduleux et contenir les menaces.
Intégrations
Based on 20 CTM360 reviews.
Intégrations avec des outils de sécurité liés à l’identification et à la suppression des menaces.
Détection (3)
Atténuation des bots
Based on 25 CTM360 reviews.
Surveille et débarrasse les systèmes des robots soupçonnés de commettre des fraudes.
Surveillance en temps réel
This feature was mentioned in 24 CTM360 reviews.
Surveille constamment le système pour détecter les anomalies en temps réel.
Alertes
This feature was mentioned in 24 CTM360 reviews.
Alerte les administrateurs lorsqu’une fraude est suspectée ou que des transactions ont été refusées.
Analyse (3)
Analyse des identifiants
This feature was mentioned in 24 CTM360 reviews.
Stocke des données provenant de sources externes ou internes liées aux faux comptes, en évaluant les risques des utilisateurs.
Rapports de renseignement
This feature was mentioned in 24 CTM360 reviews.
Recueille activement des données sur les sources d’achat suspects et les caractéristiques des auteurs courants de fraude.
Rapports d’incident
Based on 24 CTM360 reviews.
Produit des rapports détaillant les tendances et les vulnérabilités liées aux paiements et à la fraude.
Administration (3)
Marqueurs de fraude
As reported in 24 CTM360 reviews.
Identifie les utilisateurs soupçonnés d’avoir commis une fraude et les identifie à leur retour.
Notation des transactions
Based on 24 CTM360 reviews.
Évalue le risque de chaque transaction en fonction de facteurs spécifiques et de leurs scores de référence.
Liste noire
This feature was mentioned in 24 CTM360 reviews.
Empêche les auteurs précédents de fraudes de transactions futures.
pièce d'identité (3)
Base de données des revendeurs
This feature was mentioned in 38 CTM360 reviews.
Fournir une base de données ou des revendeurs autorisés et non autorisés
Surveillance
As reported in 40 CTM360 reviews.
Surveiller les informations sur les produits et les prix en ligne
Violations
This feature was mentioned in 37 CTM360 reviews.
Identifier les violations de la politique de prix ou de marque
Application (3)
Communication
37 reviewers of CTM360 have provided feedback on this feature.
Possibilité d’avertir les revendeurs des violations
Plans
As reported in 37 CTM360 reviews.
Fournir des plans pour appliquer les politiques de tarification et de marque
Piste
As reported in 36 CTM360 reviews.
Suivre l’efficacité des activités d’application de la loi
Fonctionnalité (11)
Catalogue fournisseur centralisé
Based on 11 CTM360 reviews.
Permet aux entreprises d’évaluer les profils des fournisseurs dans un catalogue centralisé
Modèles de questionnaires
11 reviewers of CTM360 have provided feedback on this feature.
Offre des modèles de questionnaire normalisés sur le cadre de sécurité et de protection de la vie privée
Contrôle d’accès utilisateur
11 reviewers of CTM360 have provided feedback on this feature.
Offre des contrôles d’accès basés sur les rôles pour permettre uniquement aux utilisateurs autorisés d’utiliser différentes parties du logiciel.
Surveillance - Deep Web
As reported in 34 CTM360 reviews.
Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface.
Surveillance - Dark Web
This feature was mentioned in 31 CTM360 reviews.
Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres.
Analyse
31 reviewers of CTM360 have provided feedback on this feature.
Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies.
Billetterie
30 reviewers of CTM360 have provided feedback on this feature.
S’intègre dans les plateformes de billetterie ou CRM via des intégrations API.
Recherche simple
As reported in 29 CTM360 reviews.
Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique.
Source de fuite
31 reviewers of CTM360 have provided feedback on this feature.
Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées.
Tableau de bord centralisé
33 reviewers of CTM360 have provided feedback on this feature.
Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel.
Alertes en temps réel
30 reviewers of CTM360 have provided feedback on this feature.
Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS.
Évaluation des risques (3)
Notation des risques
As reported in 11 CTM360 reviews.
Offre une notation intégrée ou automatisée des risques des fournisseurs
Évaluations de la 4e partie
11 reviewers of CTM360 have provided feedback on this feature.
Offre des outils pour évaluer les quatrièmes parties - les fournisseurs de votre fournisseur
Surveillance et alertes
This feature was mentioned in 11 CTM360 reviews.
Surveille les changements de risque et envoie des notifications, des alertes et des rappels pour des actions spécifiques, notamment : évaluations à venir, demandes d’accès au profil, etc.
Surveillance (4)
Analyse des écarts
24 reviewers of CTM360 have provided feedback on this feature.
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Intelligence sur les vulnérabilités
24 reviewers of CTM360 have provided feedback on this feature.
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.
Surveillance de la conformité
This feature was mentioned in 24 CTM360 reviews.
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Surveillance continue
25 reviewers of CTM360 have provided feedback on this feature.
Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.
Gestion d’actifs (3)
Découverte des actifs
24 reviewers of CTM360 have provided feedback on this feature.
Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources.
Détection du Shadow IT
This feature was mentioned in 24 CTM360 reviews.
Identifie les logiciels non autorisés.
Gestion du changement
21 reviewers of CTM360 have provided feedback on this feature.
Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises.
Gestion du risque (4)
Hiérarchisation des risques
25 reviewers of CTM360 have provided feedback on this feature.
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Reconnaissance
Based on 25 CTM360 reviews.
Collecte des informations sur le système et les exploits potentiels à tester.
Analyse des risques
This feature was mentioned in 24 CTM360 reviews.
Utilise l’apprentissage automatique pour identifier les données à risque.
Renseignements sur les menaces
As reported in 25 CTM360 reviews.
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
IA générative (5)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
37 reviewers of CTM360 have provided feedback on this feature.
Condense les longs documents ou textes en un bref résumé.
Générez des scénarios d'attaque
Based on 10 CTM360 reviews.
Utilisez l'IA pour proposer des tactiques, techniques et procédures possibles des acteurs de menace contre des environnements ou des actifs spécifiques.
Générez des règles de détection des menaces
As reported in 10 CTM360 reviews.
Utilisez l'IA pour créer automatiquement des règles de détection basées sur les modèles observés.
Générez des résumés de menaces
Utilisez l'IA pour produire des résumés concis de rapports ou alertes de menaces complexes.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (5)
Évaluation de la vulnérabilité
Based on 22 CTM360 reviews.
Incorpore des données en temps réel provenant de diverses sources pour identifier les menaces et vulnérabilités potentielles.
Cartographie de l'empreinte numérique
24 reviewers of CTM360 have provided feedback on this feature.
Crée une empreinte numérique de l'écosystème d'une organisation pour identifier les actifs numériques exposés.
Détection de fraude
Based on 23 CTM360 reviews.
Identifie et atténue les sites web frauduleux, les attaques de phishing et autres attaques d'ingénierie sociale ciblant les employés et les clients.
Détection de fuite de données
As reported in 23 CTM360 reviews.
Détecte les données sensibles publiées sur le dark web et d'autres sites de partage.
Protection de la marque
24 reviewers of CTM360 have provided feedback on this feature.
Analyse la présence en ligne d'une organisation pour identifier les cas d'usurpation de marque.
Incident Response Digital Risk Protection (DRP) Platforms (3)
Remédiation des menaces
This feature was mentioned in 24 CTM360 reviews.
Décrit des processus clairs de suppression pour les menaces.
Réponses Automatisées
As reported in 22 CTM360 reviews.
Réponses automatisées à certains types d'incidents.
Capacités de réponse aux incidents
23 reviewers of CTM360 have provided feedback on this feature.
Ressources pour une réponse coordonnée et efficace aux incidents de sécurité, facilitant l'enquête, le confinement et les efforts de récupération.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
Analyse des tendances de menace
22 reviewers of CTM360 have provided feedback on this feature.
Offre des fonctionnalités d'analyse pour fournir des informations sur les tendances des risques numériques et l'efficacité des stratégies d'atténuation.
Rapports d'évaluation des risques
As reported in 22 CTM360 reviews.
Génère des rapports qui évaluent la posture globale de risque numérique d'une organisation. Les rapports peuvent inclure une analyse des menaces et vulnérabilités identifiées.
Tableaux de bord personnalisables
As reported in 22 CTM360 reviews.
Offre des tableaux de bord qui peuvent être personnalisés en fonction des indicateurs clés de performance d'une organisation.
IA générative - Plateformes de gestion de l'exposition (2)
Analyse Prédictive
This feature was mentioned in 16 CTM360 reviews.
Utilise des modèles pilotés par l'IA pour analyser les données historiques et actuelles afin de permettre aux organisations de gérer de manière proactive les nouvelles expositions.
Détection automatique des menaces
As reported in 16 CTM360 reviews.
Utilise des algorithmes d'IA pour analyser les données à la recherche de motifs et d'anomalies qui indiquent des risques potentiels.
Identification et évaluation des risques - Plateformes de gestion de l'exposition (2)
Évaluation complète des risques
Based on 16 CTM360 reviews.
Identifie, évalue et surveille divers types de risques pour comprendre l'exposition globale au risque et les prioriser en fonction de l'impact potentiel.
Analytique avancée et rapports
As reported in 16 CTM360 reviews.
Comprend des outils pour une analyse approfondie des données de risque, fournissant des informations sur les tendances et les modèles qui soutiennent l'évaluation stratégique des risques et la prise de décision.
Surveillance et intégration - Plateformes de gestion de l'exposition (2)
Intégration et consolidation des données
16 reviewers of CTM360 have provided feedback on this feature.
Assure une interaction fluide avec d'autres systèmes et l'unification des données de risque, permettant une vue d'ensemble et une gestion efficace de l'exposition au risque.
Surveillance en temps réel et alertes
16 reviewers of CTM360 have provided feedback on this feature.
Permet une surveillance continue des facteurs de risque, fournissant des alertes en temps opportun pour atténuer efficacement les risques émergents.
Intelligence sur les menaces - IA agentique (4)
Exécution autonome des tâches
As reported in 25 CTM360 reviews.
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
As reported in 26 CTM360 reviews.
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
This feature was mentioned in 26 CTM360 reviews.
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
26 reviewers of CTM360 have provided feedback on this feature.
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Détection de fraude (3)
Intégration inter-systèmes
As reported in 10 CTM360 reviews.
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
As reported in 10 CTM360 reviews.
Améliore la performance en fonction des retours et de l'expérience
Prise de décision
10 reviewers of CTM360 have provided feedback on this feature.
Faites des choix éclairés en fonction des données disponibles et des objectifs


