Fonctionnalités de DeCYFIR
Orchestration (4)
Gestion d’actifs
Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques. Les 14 évaluateurs de DeCYFIR ont donné leur avis sur cette fonctionnalité
Automatisation du flux de travail de sécurité
Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces. Cette fonctionnalité a été mentionnée dans 14 avis. DeCYFIR
déploiement
Basé sur 14 DeCYFIR avis. Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.
Sandboxing
Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources. Les 14 évaluateurs de DeCYFIR ont donné leur avis sur cette fonctionnalité
Informations (3)
Alertes proactives
Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte. Cette fonctionnalité a été mentionnée dans 14 avis. DeCYFIR
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 14 avis. DeCYFIR
Rapports de renseignement
Tel que rapporté dans 14 DeCYFIR avis. La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces
Personnalisation (3)
Intelligence des terminaux
Tel que rapporté dans 14 DeCYFIR avis. Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Validation de sécurité
Basé sur 14 DeCYFIR avis. Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.
Analyse dynamique/de code
Basé sur 14 DeCYFIR avis. La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day.
Performance (4)
Suivi des problèmes
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Taux de détection
Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
Faux positifs
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Analyses automatisées
Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel.
Réseau (3)
Tests de conformité
Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques.
Balayage du périmètre
Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Application (3)
Test manuel des applications
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Analyse de code statique
Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Test de boîte noire
Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
Analyse du risque (3)
Notation des risques
Identifie et évalue les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations.
Rapports
Crée des rapports décrivant l’activité du journal et les mesures pertinentes.
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Évaluation des vulnérabilités (4)
Analyse des vulnérabilités
Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.
Données contextuelles
Identifiez les attributs des données de risque tels que la description, la catégorie, le propriétaire ou la hiérarchie.
Tableaux
Permet de créer des tableaux de bord de création de rapports personnalisés pour explorer davantage les données sur les vulnérabilités et les risques.
Automatisation (4)
Correction automatisée
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Automatisation du flux de travail
Rationalise le flux des processus de travail en établissant des déclencheurs et des alertes qui notifient et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Tests de sécurité
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Automatisation des tests
Exécute des analyses de vulnérabilité et des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Détection (3)
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Alerte aux menaces
Identifie et alerte les administrateurs des menaces, problèmes, incidents et demandes liés aux applications SaaS.
Analyse (4)
Évaluation des logiciels malveillants
Outils pour tester un objet afin de voir s’il est qualifié ou non de logiciel malveillant.
Sandboxing
Fournit un environnement isolé des ressources pour examiner les programmes malveillants et évaluer les objets par rapport à une base de données de menaces connues.
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Analyse de fichiers
Analysez le contenu des fichiers pour identifier les composants malveillants ou les menaces inconnues et avancées.
Réponse (3)
Automatisation des réponses
Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau.
Suppression des logiciels malveillants
Facilite la correction des logiciels malveillants de réseau, de point de terminaison et d’application.
protection
Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
Fonctionnalité (10)
Surveillance - Deep Web
Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface.
Surveillance - Dark Web
Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres.
Analyse
Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies.
Billetterie
S’intègre dans les plateformes de billetterie ou CRM via des intégrations API.
Recherche simple
Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique.
Source de fuite
Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées.
Tableau de bord centralisé
Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel.
Alertes en temps réel
Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS.
Détection
Capacité à détecter la désinformation.
Type de support
Capacité à interagir avec une variété de types de médias.
Surveillance (4)
Analyse des écarts
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Intelligence sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Surveillance continue
Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.
Gestion d’actifs (3)
Découverte des actifs
Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources.
Détection du Shadow IT
Identifie les logiciels non autorisés.
Gestion du changement
Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises.
Gestion du risque (4)
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Reconnaissance
Collecte des informations sur le système et les exploits potentiels à tester.
Analyse des risques
Utilise l’apprentissage automatique pour identifier les données à risque.
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Signaux de marque (3)
Comparaison
Comparez et contrastez les produits, les marques, les sentiments, etc.
IA
Fournit des informations générées par l’IA.
Santé de la marque
Quantifier l’intelligence numérique des consommateurs pour analyser la santé de la marque.
Analyse de la marque (2)
Analyse des tendances
Identification et analyse des tendances de marque ou de produit.
Suivi
Capacité de suivre et de mesurer les résultats de la marque au fil du temps.
IA générative (6)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
Basé sur 12 DeCYFIR avis. Condense les longs documents ou textes en un bref résumé.
Générez des scénarios d'attaque
Utilisez l'IA pour proposer des tactiques, techniques et procédures possibles des acteurs de menace contre des environnements ou des actifs spécifiques.
Générez des règles de détection des menaces
Utilisez l'IA pour créer automatiquement des règles de détection basées sur les modèles observés.
Générez des résumés de menaces
Utilisez l'IA pour produire des résumés concis de rapports ou alertes de menaces complexes.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
Évaluation de la vulnérabilité
Incorpore des données en temps réel provenant de diverses sources pour identifier les menaces et vulnérabilités potentielles.
Cartographie de l'empreinte numérique
Crée une empreinte numérique de l'écosystème d'une organisation pour identifier les actifs numériques exposés.
Détection de fraude
Identifie et atténue les sites web frauduleux, les attaques de phishing et autres attaques d'ingénierie sociale ciblant les employés et les clients.
Détection de fuite de données
Détecte les données sensibles publiées sur le dark web et d'autres sites de partage.
Anti-contrefaçon
Protège contre les ventes en ligne illégales et la contrefaçon.
Protection de la marque
Analyse la présence en ligne d'une organisation pour identifier les cas d'usurpation de marque.
Incident Response Digital Risk Protection (DRP) Platforms (3)
Remédiation des menaces
Décrit des processus clairs de suppression pour les menaces.
Réponses Automatisées
Réponses automatisées à certains types d'incidents.
Capacités de réponse aux incidents
Ressources pour une réponse coordonnée et efficace aux incidents de sécurité, facilitant l'enquête, le confinement et les efforts de récupération.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
Analyse des tendances de menace
Offre des fonctionnalités d'analyse pour fournir des informations sur les tendances des risques numériques et l'efficacité des stratégies d'atténuation.
Rapports d'évaluation des risques
Génère des rapports qui évaluent la posture globale de risque numérique d'une organisation. Les rapports peuvent inclure une analyse des menaces et vulnérabilités identifiées.
Tableaux de bord personnalisables
Offre des tableaux de bord qui peuvent être personnalisés en fonction des indicateurs clés de performance d'une organisation.
Intelligence sur les menaces - IA agentique (4)
Exécution autonome des tâches
Basé sur 11 DeCYFIR avis. Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes Les 11 évaluateurs de DeCYFIR ont donné leur avis sur cette fonctionnalité
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité Cette fonctionnalité a été mentionnée dans 11 avis. DeCYFIR
Prise de décision
Basé sur 11 DeCYFIR avis. Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Scanner de vulnérabilités (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.

