Fonctionnalités de ExtraHop
management (9)
Tableaux de bord et rapports
Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.
Gestion des flux de travail
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Console d’administration
Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Base de référence des performances
Définit une base de référence standard des performances permettant de comparer l’activité du réseau en direct.
Visualisation des données
Tableaux ou graphiques en direct et historique des performances du réseau pour une vérification et une analyse rapides de l’état.
Analyse de chemin
Donne un aperçu des chemins réseau spécifiques dont les performances ne sont pas optimales.
Extensibilité
Permet une prise en charge personnalisée des environnements hybrides
Automatisation du flux de travail
Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Visibilité unifiée
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Opérations (3)
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Journalisation et création de rapports
Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Contrôles de sécurité (4)
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Audit de sécurité
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Administration (7)
Notation des risques
Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces.
Gestion des secrets
Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe.
Audit de sécurité
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Cette fonctionnalité a été mentionnée dans 12 avis. ExtraHop
Console d’administration -
Fournit une console centralisée pour les tâches d’administration et le contrôle unifié. Les 14 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Les 12 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
Surveillance (3)
Assurance continue de l’image
Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.
Surveillance du comportement
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.
Observabilité
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.
Protection (4)
Numérisation dynamique d’images
Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel
Protection d’exécution
Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud.
Protection de la charge de travail
Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects.
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Prévention (5)
Prévention des intrusions
Applique les paramètres de sécurité pour empêcher tout accès non autorisé.
Pare-feu
Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants.
Cryptage
Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données.
Renforcement de la sécurité
Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités
Protection des données dans le cloud
Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne.
Détection (6)
Détection d’intrusion
Basé sur 14 ExtraHop avis. Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.
Surveillance de la sécurité
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. Cette fonctionnalité a été mentionnée dans 15 avis. ExtraHop
Anti-Malware / Détection de logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Les 11 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
Surveillance multi-réseaux
Basé sur 18 ExtraHop avis. Fournit des capacités de surveillance pour plusieurs réseaux à la fois.
Découverte des actifs
Basé sur 20 ExtraHop avis. Détectez les nouveaux actifs lorsqu’ils entrent dans un réseau et ajoutez-les à l’inventaire des actifs.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence Les 20 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
Fonctionnalité (12)
Surveillance des performances
Surveille en permanence les performances du réseau sur toute la durée d’un réseau.
Alerte
Envoie des alertes via des notifications contextuelles, des SMS, des e-mails ou des appels concernant des problèmes ou des défaillances réseau.
Suggestions d’amélioration
Suggère des solutions potentielles ou des améliorations aux ralentissements, aux erreurs ou aux échecs.
Capacité multi-réseau
Fournit des capacités de surveillance pour plusieurs réseaux à la fois.
Capacité multi-réseau
Fournit des capacités de surveillance pour plusieurs réseaux à la fois. Les 13 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
Détection d’anomalies
Tel que rapporté dans 14 ExtraHop avis. Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Visibilité du réseau
Tel que rapporté dans 15 ExtraHop avis. Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Évolutivité
Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations. Cette fonctionnalité a été mentionnée dans 15 avis. ExtraHop
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Analyse continue
Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Décryptage
Facilite le décryptage des fichiers et des données stockées à l’aide d’algorithmes cryptographiques.
Automatisation (4)
Gestion des métadonnées
Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations Les 11 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
Intelligence artificielle et apprentissage automatique
Tel que rapporté dans 11 ExtraHop avis. Facilite l’intelligence artificielle (IA) ou l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic.
Automatisation des réponses
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. Les 11 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
Analyse continue
Tel que rapporté dans 14 ExtraHop avis. Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Gestion des incidents (3)
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. Les 15 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. Les 15 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
Signalement des incidents
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. Les 15 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
Analyse (9)
Analyse de fichiers
Identifie les fichiers et applications potentiellement malveillants pour les fichiers de menaces et les applications pour les anomalies et les menaces.
Analyse de la mémoire
Analyse l’enrichissement à partir de l’image mémoire d’un ordinateur ou d’un autre point de terminaison à la recherche d’informations supprimées du disque dur.
Analyse du registre
Identifie les fichiers et applications récemment consultés pour détecter les anomalies et les menaces.
Analyse des e-mails
Analyse et/ou extrait les e-mails et le contenu associé à la recherche de logiciels malveillants, d’hameçonnage et d’autres données pouvant être utilisées dans le cadre d’enquêtes.
Analyse Linux
Permet l’analyse et / ou l’extraction d’artefacts natifs du système d’exploitation Linux, y compris, mais sans s’y limiter, les journaux système, l’activité SSH et les comptes d’utilisateurs.
Signalement des incidents
Tel que rapporté dans 19 ExtraHop avis. Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure
Visibilité du réseau
Tel que rapporté dans 20 ExtraHop avis. Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Enrichissement des métadonnées
Tel que rapporté dans 19 ExtraHop avis. Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic.
Gestion des métadonnées
Tel que rapporté dans 18 ExtraHop avis. Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations
Remédiation (3)
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
Suggestions de correction
Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.
Automatisation des réponses
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Réponse (3)
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. Cette fonctionnalité a été mentionnée dans 20 avis. ExtraHop
Orchestration des réponses
Tel que rapporté dans 15 ExtraHop avis. Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.
Automatisation des réponses
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants Cette fonctionnalité a été mentionnée dans 16 avis. ExtraHop
Détection et réponse (4)
Automatisation des réponses
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Chasse aux menaces
Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
Détection basée sur des règles
Permet aux administrateurs de définir des règles spécifiées pour détecter les problèmes liés à des problèmes tels que l’utilisation abusive des données sensibles, la mauvaise configuration du système, les mouvements latéraux et/ou la non-conformité.
Détection en temps réel
Surveille constamment le système pour détecter les anomalies en temps réel.
Analytics (3)
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Intelligence artificielle et apprentissage automatique
Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic.
Collecte de données
Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence.
IA générative (3)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Surveillance - Surveillance du réseau (3)
Visibilité du réseau à 360 degrés
Offre une observabilité complète de tous les environnements réseau, y compris sur site, cloud, SD-WAN, WLAN et edge computing.
Découverte de réseau automatisée
Détecte et cartographie automatiquement tous les appareils et architectures réseau, réduisant l'effort manuel et améliorant la visibilité.
Surveillance en temps réel
Fournit une surveillance réseau en temps réel véritable pour détecter et résoudre les problèmes instantanément, plutôt que de se fier à des données quasi instantanées.
Analyse - Surveillance du Réseau (2)
Analyse de la performance prédictive
Utilise l'analyse pilotée par l'IA des données historiques et en temps réel pour prévoir les problèmes de réseau avant qu'ils n'affectent les performances.
Analyse de Paquets et de Flux
Combine des techniques d'analyse de paquets et de flux pour offrir une vue d'ensemble du trafic et des performances du réseau.
Sécurité - Surveillance du Réseau (3)
Transmission de données chiffrées
Toutes les données de réseau surveillées sont sécurisées par chiffrement à la fois en transit et au repos.
Zero Trust et Gestion de l'Identité
Prend en charge l'intégration avec les cadres Zero Trust et les solutions de gestion des identités pour améliorer la sécurité du réseau.
Sécurité Réseau Intégrée
Unifie la surveillance des performances du réseau avec l'intelligence de sécurité pour identifier et atténuer les menaces en temps réel.
Performance du Réseau - Surveillance du Réseau (2)
Optimisation de Réseau Dynamique
Analyse et ajuste continuellement les configurations réseau pour optimiser les performances et la fiabilité.
Routage des tâches automatisées
Automatise les tâches de surveillance réseau de routine, réduisant les frais d'exploitation et les erreurs humaines.
Automatisation de l'IA - Surveillance du réseau (3)
Détection d'anomalies basée sur l'apprentissage automatique
Utilise l'apprentissage automatique pour identifier les anomalies du réseau, empêchant les problèmes de sécurité et de performance avant qu'ils ne s'aggravent.
Réseaux auto-réparateurs
Automatise les actions correctives pour les problèmes de réseau courants, réduisant ainsi les temps d'arrêt et l'intervention manuelle.
Maintenance prédictive du réseau
Exploite l'IA pour anticiper les pannes matérielles, les problèmes de capacité et les goulots d'étranglement de performance avant qu'ils ne se produisent.
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique (2)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR) (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Détection et Réponse en Nuage (CDR) (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Surveillance du réseau (7)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Services - Détection et Réponse Réseau (NDR) (1)
Services gérés
Offre des services gérés de détection et de réponse réseau.
Services - Détection et Réponse Étendues (XDR) (1)
Services gérés
Offre des services de détection et de réponse gérés.
Services - Détection et Réponse en Nuage (CDR) (1)
Services gérés
Offre des services de détection et de réponse gérés.
Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.
Alternatives les mieux notées





