Fonctionnalités de Falcon Security and IT operations
Orchestration (4)
Gestion d’actifs
Basé sur 14 Falcon Security and IT operations avis. Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques.
Automatisation du flux de travail de sécurité
Tel que rapporté dans 14 Falcon Security and IT operations avis. Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces.
déploiement
Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces. Les 15 évaluateurs de Falcon Security and IT operations ont donné leur avis sur cette fonctionnalité
Sandboxing
Tel que rapporté dans 14 Falcon Security and IT operations avis. Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources.
Informations (3)
Alertes proactives
Tel que rapporté dans 14 Falcon Security and IT operations avis. Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte.
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 14 avis. Falcon Security and IT operations
Rapports de renseignement
Tel que rapporté dans 13 Falcon Security and IT operations avis. La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces
Personnalisation (3)
Intelligence des terminaux
Tel que rapporté dans 14 Falcon Security and IT operations avis. Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Validation de sécurité
Tel que rapporté dans 13 Falcon Security and IT operations avis. Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.
Analyse dynamique/de code
La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day. Les 13 évaluateurs de Falcon Security and IT operations ont donné leur avis sur cette fonctionnalité
Analyse (5)
Analyse de fichiers
Identifie les fichiers et applications potentiellement malveillants pour les fichiers de menaces et les applications pour les anomalies et les menaces.
Analyse de la mémoire
Analyse l’enrichissement à partir de l’image mémoire d’un ordinateur ou d’un autre point de terminaison à la recherche d’informations supprimées du disque dur.
Analyse du registre
Identifie les fichiers et applications récemment consultés pour détecter les anomalies et les menaces.
Analyse des e-mails
Analyse et/ou extrait les e-mails et le contenu associé à la recherche de logiciels malveillants, d’hameçonnage et d’autres données pouvant être utilisées dans le cadre d’enquêtes.
Analyse Linux
Permet l’analyse et / ou l’extraction d’artefacts natifs du système d’exploitation Linux, y compris, mais sans s’y limiter, les journaux système, l’activité SSH et les comptes d’utilisateurs.
Fonctionnalité (4)
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Analyse continue
Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Décryptage
Facilite le décryptage des fichiers et des données stockées à l’aide d’algorithmes cryptographiques.
Remédiation (3)
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
Suggestions de correction
Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.
Automatisation des réponses
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Surveillance (4)
Analyse des écarts
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Cette fonctionnalité a été mentionnée dans 11 avis. Falcon Security and IT operations
Intelligence sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. Les 12 évaluateurs de Falcon Security and IT operations ont donné leur avis sur cette fonctionnalité
Surveillance de la conformité
Tel que rapporté dans 12 Falcon Security and IT operations avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Surveillance continue
Basé sur 12 Falcon Security and IT operations avis. Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.
Gestion d’actifs (3)
Découverte des actifs
Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources. Cette fonctionnalité a été mentionnée dans 11 avis. Falcon Security and IT operations
Détection du Shadow IT
Identifie les logiciels non autorisés. Les 11 évaluateurs de Falcon Security and IT operations ont donné leur avis sur cette fonctionnalité
Gestion du changement
Tel que rapporté dans 11 Falcon Security and IT operations avis. Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises.
Gestion du risque (4)
Hiérarchisation des risques
Tel que rapporté dans 12 Falcon Security and IT operations avis. Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Reconnaissance
Collecte des informations sur le système et les exploits potentiels à tester. Cette fonctionnalité a été mentionnée dans 12 avis. Falcon Security and IT operations
Analyse des risques
Basé sur 12 Falcon Security and IT operations avis. Utilise l’apprentissage automatique pour identifier les données à risque.
Renseignements sur les menaces
Basé sur 12 Falcon Security and IT operations avis. Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
IA générative (7)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
Condense les longs documents ou textes en un bref résumé. Cette fonctionnalité a été mentionnée dans 11 avis. Falcon Security and IT operations
Générez des scénarios d'attaque
Utilisez l'IA pour proposer des tactiques, techniques et procédures possibles des acteurs de menace contre des environnements ou des actifs spécifiques.
Générez des règles de détection des menaces
Utilisez l'IA pour créer automatiquement des règles de détection basées sur les modèles observés.
Générez des résumés de menaces
Utilisez l'IA pour produire des résumés concis de rapports ou alertes de menaces complexes.
Intelligence sur les menaces - IA agentique (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs


