Fonctionnalités de Dataminr
Orchestration (4)
Gestion d’actifs
Basé sur 10 Dataminr avis. Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques.
Automatisation du flux de travail de sécurité
Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces. Les 10 évaluateurs de Dataminr ont donné leur avis sur cette fonctionnalité
déploiement
Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.
Sandboxing
Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources.
Informations (3)
Alertes proactives
Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte. Cette fonctionnalité a été mentionnée dans 10 avis. Dataminr
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Rapports de renseignement
La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces
Personnalisation (3)
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Validation de sécurité
Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.
Analyse dynamique/de code
La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day.
Canaux médiatiques (2)
Médias audiovisuels
Surveille les médias de diffusion tels que les nouvelles télévisées et radiophoniques
Médias en ligne
Surveille les médias en ligne tels que les blogs, les sites Web et les médias sociaux
Couverture géographique (3)
Médias locaux
Surveille les canaux médiatiques au niveau local
Médias nationaux
Surveille les canaux médiatiques au niveau national
Médias internationaux
Surveille la couverture de l’actualité internationale
Rapports (4)
Ciblage par mots-clés
Permet aux utilisateurs de rechercher des mots-clés, des mentions de marque ou des sujets spécifiques sur les canaux multimédias
Flux et alertes personnalisés
Permet aux utilisateurs de créer des flux personnalisés et/ou de recevoir des alertes en temps réel pour les mentions médiatiques pertinentes
Rapports personnalisés
Permet aux utilisateurs de créer des rapports personnalisés qui peuvent être partagés avec les clients et les parties prenantes
Tableaux
Fournit des tableaux de bord pour des visualisations rapides de la couverture médiatique et des analyses pertinentes
Fonctionnalité (8)
Surveillance - Deep Web
Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface.
Surveillance - Dark Web
Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres.
Analyse
Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies.
Billetterie
S’intègre dans les plateformes de billetterie ou CRM via des intégrations API.
Recherche simple
Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique.
Source de fuite
Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées.
Tableau de bord centralisé
Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel.
Alertes en temps réel
Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS.
Plate-forme (3)
Rapports et analyses
Produit des rapports sommatifs sur les menaces et crée une analyse des tendances des menaces à l’aide de données historiques.
Connexions et intégrations
Se connecte à une variété de logiciels et de matériels, y compris des appareils IoT, des véhicules et d’autres bases de données publiques et privées.
Outils de collaboration
Offre des personnalisations de communication, de flux de travail et de tableau de bord pour prendre en charge une réponse collaborative à plusieurs menaces.
Surveillance des menaces (3)
Alertes aux menaces
Permet de déclencher des règles et des alertes en temps réel en fonction de critères prédéfinis.
Surveillance continue
Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.
Gestion des enquêtes
Fournit des workflows d’investigation personnalisables, une gouvernance des données et un suivi d’audit pour prendre en charge les enquêtes et l’atténuation des menaces, pour des raisons juridiques et de sécurité.
Évaluation de la menace (2)
Analyse graphique et de liens
Permet aux utilisateurs de relier visuellement les connexions et les relations, et d’utiliser des graphiques, des SIG et des cartes pour identifier les tendances plus facilement.
Évaluation des menaces
Permet d’appliquer la méthodologie des menaces aux menaces individuelles afin d’évaluer leur priorité.
Identification des menaces (2)
Écoute proactive
Surveille en permanence divers canaux de médias sociaux, le Web profond et sombre et les signaux situationnels pour identifier de manière proactive les menaces potentielles.
Exploration de données externes
Compile des données provenant de diverses bases de données de recherche publiques, y compris OSINT, les dossiers publics et les casiers judiciaires et civils.
Gestion des urgences (6)
Alertes et notifications de masse
Diffuse des mises à jour et des alertes en temps réel aux personnes internes et externes lorsqu’un incident s’aggrave, et permet des mises à jour ciblées aux utilisateurs en fonction de leur emplacement.
Surveillance des menaces
Offre des outils de renseignement sur les risques pour surveiller et évaluer de manière proactive les menaces au fur et à mesure qu’elles surviennent.
Géolocalisation
Utilise la géolocalisation pour suivre le personnel et prend en charge les supports géolocalisés pour les mises à jour sur le terrain.
Réponse intégrée
S’intègre aux systèmes d’entreprise nécessaires, tels que les plates-formes informatiques et de communication, pour faciliter des alertes et des réponses plus rapides.
Communication de crise
Permet la collaboration et la communication entre les organisations partenaires publiques et privées pour résoudre un incident.
Analyse post-événement
Génère des rapports et des informations après chaque événement pour évaluer l’efficacité et la conformité des réponses, et identifier les domaines à améliorer.
Planification des mesures d’urgence (3)
Planification de scénarios
Stocke la documentation de planification d’urgence et les affectations de tâches pour divers scénarios.
Flux de travail automatisés
Configure les seuils de déclenchement des réponses automatisées d’initiation d’incident en fonction des préférences de l’utilisateur.
Audit et conformité
Tenir à jour les pistes d’audit et la conformité obligatoire pour les protocoles de gestion des urgences.
IA générative (6)
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Générez des scénarios d'attaque
Utilisez l'IA pour proposer des tactiques, techniques et procédures possibles des acteurs de menace contre des environnements ou des actifs spécifiques.
Générez des règles de détection des menaces
Utilisez l'IA pour créer automatiquement des règles de détection basées sur les modèles observés.
Générez des résumés de menaces
Utilisez l'IA pour produire des résumés concis de rapports ou alertes de menaces complexes.
Sources de données - Intelligence des risques (5)
Surveillance du Dark Web,
Rassemble des données du dark web.
Données spécifiques à l'industrie
Sources de données adaptées aux industries spécifiques comme les médias, le tourisme, la santé et la finance.
Actualité des données
Mises à jour des données en temps réel ou presque en temps réel.
Gouvernement et dossiers publics
Fournit des données provenant de documents gouvernementaux et de dossiers publics tels que les dépôts financiers publics, les listes de sanctions et les informations sur les brevets.
Surveillance des médias
Surveille les médias traditionnels et sociaux, y compris les blogs et les podcasts.
Analyse & Rapport - Intelligence sur les Risques (5)
Étalonnage
Repères par rapport aux pairs de l'industrie et fournit une analyse concurrentielle.
Évaluation des risques
Les facteurs de risque sont évalués en fonction de la gravité, de la probabilité d'occurrence et de l'impact potentiel.
Intelligence Artificielle
Génère des perspectives et des analyses de données à l'aide de l'IA.
Tableau de bord
Offre un tableau de bord d'analyse de données personnalisable.
Intégrations
S'intègre avec des outils de gestion des risques et de communication.
Intelligence sur les menaces - IA agentique (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Surveillance des médias (5)
Exécution autonome de tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité

Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.




