Fonctionnalités de CYREBRO
Orchestration (4)
-
Gestion d’actifs
Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques.
-
Automatisation du flux de travail de sécurité
Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces.
-
déploiement
Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.
-
Sandboxing
Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources.
Informations (3)
-
Alertes proactives
Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte.
-
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
-
Rapports de renseignement
La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces
Personnalisation (3)
-
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
-
Validation de sécurité
Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.
-
Analyse dynamique/de code
La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day.
Réponse (5)
-
Automatisation de la résolution
Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine.
-
Guide de résolution
Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels.
-
Isolation du système
Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.
-
Renseignements sur les menaces
Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours.
Enquête sur l'incident
Analyse les incidents, corrèle les événements liés et détermine l'étendue et l'impact des attaques.
Dossiers (2)
-
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
-
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
management (3)
-
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
-
Gestion des cas d'incidents
Capacité à suivre les incidents, les tâches, les preuves et l'avancement des enquêtes dans le cadre d'un dossier structuré.
-
Gestion des flux de travail
Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents.
Fonctionnalités de la plate-forme (7)
-
Assistance 24h/24 et 7j/7
Fournit une assistance 24h/24 et 7j/7 aux clients qui ont des questions techniques.
-
Alertes de rapport proactives
Envoie de manière proactive des rapports ou des alertes aux clients.
-
Contrôle des applications
Permet aux utilisateurs de détecter et de bloquer les applications qui ne constituent pas une menace pour la sécurité.
-
Chasse proactive aux menaces
Traque les menaces de manière proactive.
-
Temps de réponse rapide
Fournit un temps de réponse rapide aux cybermenaces.
-
Rapports personnalisables
Permet de personnaliser les rapports.
Services gérés
Offre MDR en tant que service.
Capacités d’automatisation (3)
-
Correction automatisée
Possibilité de neutraliser ou d’éliminer automatiquement les vulnérabilités actives.
-
Enquête automatisée
Possibilité d’enquêter automatiquement sur les réseaux et les terminaux à la recherche de menaces.
Agents IA
Utilisez des agents IA pour les tâches de détection et de réponse.
IA générative (3)
Générez des scénarios d'attaque
Utilisez l'IA pour proposer des tactiques, techniques et procédures possibles des acteurs de menace contre des environnements ou des actifs spécifiques.
Générez des règles de détection des menaces
Utilisez l'IA pour créer automatiquement des règles de détection basées sur les modèles observés.
Générez des résumés de menaces
Utilisez l'IA pour produire des résumés concis de rapports ou alertes de menaces complexes.
Intelligence sur les menaces - IA agentique (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Alternatives les mieux notées





