Fonctionnalités de Cyberint, a Check Point Company
Orchestration (4)
Gestion d’actifs
Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques. Les 79 évaluateurs de Cyberint, a Check Point Company ont donné leur avis sur cette fonctionnalité
Automatisation du flux de travail de sécurité
Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces. Cette fonctionnalité a été mentionnée dans 54 avis. Cyberint, a Check Point Company
déploiement
Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces. Cette fonctionnalité a été mentionnée dans 35 avis. Cyberint, a Check Point Company
Sandboxing
Tel que rapporté dans 34 Cyberint, a Check Point Company avis. Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources.
Informations (3)
Alertes proactives
Basé sur 98 Cyberint, a Check Point Company avis. Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte.
Détection des logiciels malveillants
Basé sur 96 Cyberint, a Check Point Company avis. Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Rapports de renseignement
Tel que rapporté dans 97 Cyberint, a Check Point Company avis. La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces
Personnalisation (3)
Intelligence des terminaux
Tel que rapporté dans 74 Cyberint, a Check Point Company avis. Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Validation de sécurité
Basé sur 97 Cyberint, a Check Point Company avis. Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.
Analyse dynamique/de code
Tel que rapporté dans 74 Cyberint, a Check Point Company avis. La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day.
Détection (4)
Vérification des paiements
Exige une vérification de la carte de crédit, de la carte de débit et des transferts d’argent avant d’accepter les paiements
Atténuation des bots
Surveille et débarrasse les systèmes des robots soupçonnés de commettre des fraudes.
Surveillance en temps réel
Surveille constamment le système pour détecter les anomalies en temps réel.
Alertes
Alerte les administrateurs lorsqu’une fraude est suspectée ou que des transactions ont été refusées.
Analyse (3)
Analyse des identifiants
Stocke des données provenant de sources externes ou internes liées aux faux comptes, en évaluant les risques des utilisateurs.
Rapports de renseignement
Recueille activement des données sur les sources d’achat suspects et les caractéristiques des auteurs courants de fraude.
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées aux paiements et à la fraude.
Administration (3)
Marqueurs de fraude
Identifie les utilisateurs soupçonnés d’avoir commis une fraude et les identifie à leur retour.
Notation des transactions
Évalue le risque de chaque transaction en fonction de facteurs spécifiques et de leurs scores de référence.
Liste noire
Empêche les auteurs précédents de fraudes de transactions futures.
pièce d'identité (2)
Surveillance
Tel que rapporté dans 74 Cyberint, a Check Point Company avis. Surveiller les informations sur les produits et les prix en ligne
Violations
Tel que rapporté dans 74 Cyberint, a Check Point Company avis. Identifier les violations de la politique de prix ou de marque
Application (3)
Communication
Possibilité d’avertir les revendeurs des violations Cette fonctionnalité a été mentionnée dans 75 avis. Cyberint, a Check Point Company
Plans
Fournir des plans pour appliquer les politiques de tarification et de marque Cette fonctionnalité a été mentionnée dans 71 avis. Cyberint, a Check Point Company
Piste
Tel que rapporté dans 42 Cyberint, a Check Point Company avis. Suivre l’efficacité des activités d’application de la loi
Analyse du risque (3)
Notation des risques
Identifie et évalue les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations. Les 42 évaluateurs de Cyberint, a Check Point Company ont donné leur avis sur cette fonctionnalité
Rapports
Tel que rapporté dans 42 Cyberint, a Check Point Company avis. Crée des rapports décrivant l’activité du journal et les mesures pertinentes.
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. Les 42 évaluateurs de Cyberint, a Check Point Company ont donné leur avis sur cette fonctionnalité
Évaluation des vulnérabilités (4)
Analyse des vulnérabilités
Tel que rapporté dans 50 Cyberint, a Check Point Company avis. Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
Tel que rapporté dans 42 Cyberint, a Check Point Company avis. Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.
Données contextuelles
Identifiez les attributs des données de risque tels que la description, la catégorie, le propriétaire ou la hiérarchie. Les 50 évaluateurs de Cyberint, a Check Point Company ont donné leur avis sur cette fonctionnalité
Tableaux
Tel que rapporté dans 50 Cyberint, a Check Point Company avis. Permet de créer des tableaux de bord de création de rapports personnalisés pour explorer davantage les données sur les vulnérabilités et les risques.
Automatisation (4)
Correction automatisée
Basé sur 41 Cyberint, a Check Point Company avis. Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Automatisation du flux de travail
Basé sur 41 Cyberint, a Check Point Company avis. Rationalise le flux des processus de travail en établissant des déclencheurs et des alertes qui notifient et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Tests de sécurité
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. Cette fonctionnalité a été mentionnée dans 29 avis. Cyberint, a Check Point Company
Automatisation des tests
Tel que rapporté dans 17 Cyberint, a Check Point Company avis. Exécute des analyses de vulnérabilité et des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Fonctionnalité (8)
Surveillance - Deep Web
Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface. Cette fonctionnalité a été mentionnée dans 87 avis. Cyberint, a Check Point Company
Surveillance - Dark Web
Basé sur 87 Cyberint, a Check Point Company avis. Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres.
Analyse
Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies. Cette fonctionnalité a été mentionnée dans 86 avis. Cyberint, a Check Point Company
Billetterie
S’intègre dans les plateformes de billetterie ou CRM via des intégrations API. Cette fonctionnalité a été mentionnée dans 85 avis. Cyberint, a Check Point Company
Recherche simple
Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique. Cette fonctionnalité a été mentionnée dans 84 avis. Cyberint, a Check Point Company
Source de fuite
Basé sur 84 Cyberint, a Check Point Company avis. Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées.
Tableau de bord centralisé
Tel que rapporté dans 86 Cyberint, a Check Point Company avis. Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel.
Alertes en temps réel
Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS. Cette fonctionnalité a été mentionnée dans 86 avis. Cyberint, a Check Point Company
Surveillance (7)
Analyse des écarts
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Cette fonctionnalité a été mentionnée dans 74 avis. Cyberint, a Check Point Company
Intelligence sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. Cette fonctionnalité a été mentionnée dans 77 avis. Cyberint, a Check Point Company
Surveillance de la conformité
Basé sur 75 Cyberint, a Check Point Company avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Surveillance continue
Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces. Cette fonctionnalité a été mentionnée dans 77 avis. Cyberint, a Check Point Company
Performance des fournisseurs
Suivez les performances des fournisseurs à l’aide de données sur les fournisseurs, telles que l’historique des transactions et des contrats.
Notifications
Envoyez des alertes et des notifications lorsque des mesures correctives sont nécessaires pour gérer les risques liés aux fournisseurs.
Surveillance
Effectuer des activités de diligence raisonnable continues pour calculer automatiquement le risque global pour chaque fournisseur.
Gestion d’actifs (3)
Découverte des actifs
Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources. Les 79 évaluateurs de Cyberint, a Check Point Company ont donné leur avis sur cette fonctionnalité
Détection du Shadow IT
Basé sur 76 Cyberint, a Check Point Company avis. Identifie les logiciels non autorisés.
Gestion du changement
Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises. Cette fonctionnalité a été mentionnée dans 75 avis. Cyberint, a Check Point Company
Gestion du risque (4)
Hiérarchisation des risques
Basé sur 75 Cyberint, a Check Point Company avis. Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Reconnaissance
Tel que rapporté dans 76 Cyberint, a Check Point Company avis. Collecte des informations sur le système et les exploits potentiels à tester.
Analyse des risques
Utilise l’apprentissage automatique pour identifier les données à risque. Cette fonctionnalité a été mentionnée dans 77 avis. Cyberint, a Check Point Company
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. Les 77 évaluateurs de Cyberint, a Check Point Company ont donné leur avis sur cette fonctionnalité
Évaluation des risques (2)
Marquer
Les utilisateurs peuvent attribuer des scores aux fournisseurs en fonction du risque estimé de faire affaire avec eux.
IA
Utilisez l'intelligence artificielle pour analyser les risques des tiers.
Contrôle des risques (3)
Clients
Examiner les contrats et les profils des fournisseurs pour s’assurer qu’ils sont conformes à la réglementation et aux politiques internes.
Politiques
Gérer et appliquer les politiques internes liées à la gestion des risques et aux contrôles des fournisseurs.
Workflows
Fournissez des flux de travail pour atténuer les risques et faire remonter les problèmes de manière proactive.
Rapports (3)
Modèles
Inclure des modèles de rapports pour des activités telles que les audits et l’évaluation des fournisseurs.
Données centralisées
Consolidez les données de plusieurs systèmes qui gèrent les informations fournisseurs.
Vue à 360°
Fournir une vue à 360° des fournisseurs qui peut être partagée avec des utilisateurs internes ou externes.
IA générative (5)
Résumé du texte
Condense les longs documents ou textes en un bref résumé. Cette fonctionnalité a été mentionnée dans 49 avis. Cyberint, a Check Point Company
Résumé du texte
Condense les longs documents ou textes en un bref résumé. Cette fonctionnalité a été mentionnée dans 43 avis. Cyberint, a Check Point Company
Générez des scénarios d'attaque
Utilisez l'IA pour proposer des tactiques, techniques et procédures possibles des acteurs de menace contre des environnements ou des actifs spécifiques.
Générez des règles de détection des menaces
Utilisez l'IA pour créer automatiquement des règles de détection basées sur les modèles observés.
Générez des résumés de menaces
Utilisez l'IA pour produire des résumés concis de rapports ou alertes de menaces complexes.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
Évaluation de la vulnérabilité
Incorpore des données en temps réel provenant de diverses sources pour identifier les menaces et vulnérabilités potentielles.
Cartographie de l'empreinte numérique
Crée une empreinte numérique de l'écosystème d'une organisation pour identifier les actifs numériques exposés.
Détection de fraude
Identifie et atténue les sites web frauduleux, les attaques de phishing et autres attaques d'ingénierie sociale ciblant les employés et les clients.
Détection de fuite de données
Détecte les données sensibles publiées sur le dark web et d'autres sites de partage.
Anti-contrefaçon
Protège contre les ventes en ligne illégales et la contrefaçon.
Protection de la marque
Analyse la présence en ligne d'une organisation pour identifier les cas d'usurpation de marque.
Incident Response Digital Risk Protection (DRP) Platforms (3)
Remédiation des menaces
Décrit des processus clairs de suppression pour les menaces.
Réponses Automatisées
Réponses automatisées à certains types d'incidents.
Capacités de réponse aux incidents
Ressources pour une réponse coordonnée et efficace aux incidents de sécurité, facilitant l'enquête, le confinement et les efforts de récupération.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
Analyse des tendances de menace
Offre des fonctionnalités d'analyse pour fournir des informations sur les tendances des risques numériques et l'efficacité des stratégies d'atténuation.
Rapports d'évaluation des risques
Génère des rapports qui évaluent la posture globale de risque numérique d'une organisation. Les rapports peuvent inclure une analyse des menaces et vulnérabilités identifiées.
Tableaux de bord personnalisables
Offre des tableaux de bord qui peuvent être personnalisés en fonction des indicateurs clés de performance d'une organisation.
Intelligence sur les menaces - IA agentique (4)
Exécution autonome des tâches
Basé sur 14 Cyberint, a Check Point Company avis. Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Tel que rapporté dans 14 Cyberint, a Check Point Company avis. Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité Les 14 évaluateurs de Cyberint, a Check Point Company ont donné leur avis sur cette fonctionnalité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs Cette fonctionnalité a été mentionnée dans 14 avis. Cyberint, a Check Point Company
Agentic AI - Gestion des risques des tiers et des fournisseurs (2)
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Détection de fraude (3)
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs



