Fonctionnalités de Falcon Security and IT operations
Orchestration (4)
Gestion d’actifs
Based on 14 Falcon Security and IT operations reviews.
Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques.
Automatisation du flux de travail de sécurité
As reported in 14 Falcon Security and IT operations reviews.
Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces.
déploiement
Based on 15 Falcon Security and IT operations reviews.
Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.
Sandboxing
As reported in 14 Falcon Security and IT operations reviews.
Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources.
Informations (3)
Alertes proactives
This feature was mentioned in 14 Falcon Security and IT operations reviews.
Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte.
Détection des logiciels malveillants
As reported in 14 Falcon Security and IT operations reviews.
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Rapports de renseignement
This feature was mentioned in 13 Falcon Security and IT operations reviews.
La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces
Personnalisation (3)
Intelligence des terminaux
As reported in 14 Falcon Security and IT operations reviews.
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Validation de sécurité
As reported in 13 Falcon Security and IT operations reviews.
Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.
Analyse dynamique/de code
As reported in 13 Falcon Security and IT operations reviews.
La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day.
Analyse (5)
Analyse de fichiers
Identifie les fichiers et applications potentiellement malveillants pour les fichiers de menaces et les applications pour les anomalies et les menaces.
Analyse de la mémoire
Analyse l’enrichissement à partir de l’image mémoire d’un ordinateur ou d’un autre point de terminaison à la recherche d’informations supprimées du disque dur.
Analyse du registre
Identifie les fichiers et applications récemment consultés pour détecter les anomalies et les menaces.
Analyse des e-mails
Analyse et/ou extrait les e-mails et le contenu associé à la recherche de logiciels malveillants, d’hameçonnage et d’autres données pouvant être utilisées dans le cadre d’enquêtes.
Analyse Linux
Permet l’analyse et / ou l’extraction d’artefacts natifs du système d’exploitation Linux, y compris, mais sans s’y limiter, les journaux système, l’activité SSH et les comptes d’utilisateurs.
Fonctionnalité (4)
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Analyse continue
Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Décryptage
Facilite le décryptage des fichiers et des données stockées à l’aide d’algorithmes cryptographiques.
Remédiation (3)
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
Suggestions de correction
Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.
Automatisation des réponses
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Surveillance (4)
Analyse des écarts
11 reviewers of Falcon Security and IT operations have provided feedback on this feature.
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Intelligence sur les vulnérabilités
12 reviewers of Falcon Security and IT operations have provided feedback on this feature.
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.
Surveillance de la conformité
12 reviewers of Falcon Security and IT operations have provided feedback on this feature.
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Surveillance continue
12 reviewers of Falcon Security and IT operations have provided feedback on this feature.
Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.
Gestion d’actifs (3)
Découverte des actifs
Based on 11 Falcon Security and IT operations reviews.
Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources.
Détection du Shadow IT
11 reviewers of Falcon Security and IT operations have provided feedback on this feature.
Identifie les logiciels non autorisés.
Gestion du changement
Based on 11 Falcon Security and IT operations reviews.
Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises.
Gestion du risque (4)
Hiérarchisation des risques
This feature was mentioned in 12 Falcon Security and IT operations reviews.
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Reconnaissance
As reported in 12 Falcon Security and IT operations reviews.
Collecte des informations sur le système et les exploits potentiels à tester.
Analyse des risques
12 reviewers of Falcon Security and IT operations have provided feedback on this feature.
Utilise l’apprentissage automatique pour identifier les données à risque.
Renseignements sur les menaces
Based on 12 Falcon Security and IT operations reviews.
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
IA générative (7)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
This feature was mentioned in 11 Falcon Security and IT operations reviews.
Condense les longs documents ou textes en un bref résumé.
Générez des scénarios d'attaque
Utilisez l'IA pour proposer des tactiques, techniques et procédures possibles des acteurs de menace contre des environnements ou des actifs spécifiques.
Générez des règles de détection des menaces
Utilisez l'IA pour créer automatiquement des règles de détection basées sur les modèles observés.
Générez des résumés de menaces
Utilisez l'IA pour produire des résumés concis de rapports ou alertes de menaces complexes.
Intelligence sur les menaces - IA agentique (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs


