Fonctionnalités de Intezer
Orchestration (8)
-
Gestion d’actifs
Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques.
-
Automatisation du flux de travail de sécurité
Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces.
-
déploiement
Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.
-
Sandboxing
Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources.
Orchestration de la sécurité
Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.
Collecte de données
Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence.
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Visualisation des données
Proposez des rapports et des tableaux de bord prédéfinis et personnalisés pour un aperçu rapide des états du système.
Informations (3)
-
Alertes proactives
Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte.
-
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
-
Rapports de renseignement
La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces
Personnalisation (3)
-
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
-
Validation de sécurité
Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.
-
Analyse dynamique/de code
La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day.
Réponse (11)
Automatisation de la résolution
Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine.
Guide de résolution
Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels.
Isolation du système
Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.
Renseignements sur les menaces
Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours.
Enquête sur l'incident
Analyse les incidents, corrèle les événements liés et détermine l'étendue et l'impact des attaques.
Alerte
Avise clairement les utilisateurs avec des informations pertinentes et des anomalies en temps opportun.
Performance Bâle
Définit une ligne de base de performances standard permettant de comparer l’activité du journal.
Haute disponibilité/reprise après sinistre
Permet à la plate-forme d’évoluer à la taille de l’environnement souhaité et configurée avec des capacités de haute disponibilité et de reprise après sinistre.
-
Automatisation des réponses
Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau.
-
Suppression des logiciels malveillants
Facilite la correction des logiciels malveillants de réseau, de point de terminaison et d’application.
-
protection
Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
Dossiers (2)
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
management (3)
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Gestion des cas d'incidents
Capacité à suivre les incidents, les tâches, les preuves et l'avancement des enquêtes dans le cadre d'un dossier structuré.
Gestion des flux de travail
Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents.
tas (1)
tas
Un environnement isolé d’un réseau où les menaces peuvent être évaluées en toute sécurité.
Évaluation (4)
Évaluation des logiciels malveillants
Outils pour tester un objet afin de voir s’il est qualifié ou non de logiciel malveillant.
Soumission automatique
La possibilité pour un système d’évaluer des objets et de les soumettre automatiquement au bac à sable.
Évaluation automatique
La capacité d’un système à évaluer les objets dans le sandbax et à attribuer un score de probabilité de logiciels malveillants.
Scores de probabilité des logiciels malveillants
La possibilité d’attribuer aux objets un score en fonction de leur probabilité d’être des logiciels malveillants.
Automatisation (3)
Automatisation du flux de travail
Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Correction automatisée
Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau.
Surveillance des journaux
Surveille en permanence les journaux pour détecter les anomalies en temps réel.
Détection (3)
-
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
-
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
-
Alerte aux menaces
Identifie et alerte les administrateurs des menaces, problèmes, incidents et demandes liés aux applications SaaS.
Analyse (4)
-
Évaluation des logiciels malveillants
Outils pour tester un objet afin de voir s’il est qualifié ou non de logiciel malveillant.
-
Sandboxing
Fournit un environnement isolé des ressources pour examiner les programmes malveillants et évaluer les objets par rapport à une base de données de menaces connues.
-
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
-
Analyse de fichiers
Analysez le contenu des fichiers pour identifier les composants malveillants ou les menaces inconnues et avancées.
Fonctionnalités de la plate-forme (7)
Assistance 24h/24 et 7j/7
Fournit une assistance 24h/24 et 7j/7 aux clients qui ont des questions techniques.
Alertes de rapport proactives
Envoie de manière proactive des rapports ou des alertes aux clients.
Contrôle des applications
Permet aux utilisateurs de détecter et de bloquer les applications qui ne constituent pas une menace pour la sécurité.
Chasse proactive aux menaces
Traque les menaces de manière proactive.
Temps de réponse rapide
Fournit un temps de réponse rapide aux cybermenaces.
Rapports personnalisables
Permet de personnaliser les rapports.
Services gérés
Offre MDR en tant que service.
Capacités d’automatisation (3)
Correction automatisée
Possibilité de neutraliser ou d’éliminer automatiquement les vulnérabilités actives.
Enquête automatisée
Possibilité d’enquêter automatiquement sur les réseaux et les terminaux à la recherche de menaces.
Agents IA
Utilisez des agents IA pour les tâches de détection et de réponse.
IA générative (7)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Générez des scénarios d'attaque
Utilisez l'IA pour proposer des tactiques, techniques et procédures possibles des acteurs de menace contre des environnements ou des actifs spécifiques.
Générez des règles de détection des menaces
Utilisez l'IA pour créer automatiquement des règles de détection basées sur les modèles observés.
Générez des résumés de menaces
Utilisez l'IA pour produire des résumés concis de rapports ou alertes de menaces complexes.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Intelligence sur les menaces - IA agentique (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Services - Détection et Réponse aux Points de Terminaison (EDR) (1)
Services gérés
Offre des services de détection et de réponse gérés.
Détection des menaces et triage - Agents SOC IA (3)
Détection d'anomalies et corrélation
Détectez et reliez les activités suspectes à travers les systèmes en temps réel.
Suppression des faux positifs
Identifiez et écartez les non-menaces grâce à la reconnaissance intelligente des motifs.
Triage d'alertes piloté par l'IA
Réduisez le bruit en évaluant et en priorisant automatiquement les alertes en fonction du risque et du contexte.
Enquête et Enrichissement - Agents SOC IA (3)
Enquête de cas autonome
Enquêtez sur les alertes de bout en bout, rassemblez des preuves et construisez des chronologies d'incidents.
Enrichissement contextuel à partir de multiples sources
Enrichissez les cas avec des données provenant de SIEM, EDR, cloud, identité et flux de renseignements sur les menaces.
Cartographie des chemins d'attaque
Créez des cartes visuelles de la propagation des menaces et du mouvement latéral à travers les réseaux.
Expérience en sécurité de l'information et gouvernance - Agents SOC IA (3)
Interface d'analyste conversationnel
Permettez aux équipes SOC d'interroger les agents en langage naturel sur les cas en cours.
Boucle d'apprentissage par retour d'information manuel
Améliorez la performance des agents grâce à l'apprentissage adaptatif à partir des corrections de l'équipe de sécurité.
Explicabilité & Piste d'audit
Fournissez des pistes de raisonnement lisibles par l'homme et des justifications de décision.
Réponse et Remédiation - Agents SOC IA (3)
Métriques de réduction du temps moyen
Suivre et réduire le MTTD/MTTR/MTTC grâce à des réactions autonomes.
Playbook‑Flux de travail dynamiques sans frais
Adaptez les actions de remédiation sans nécessiter de playbooks SOAR statiques.
Exécution de réponse automatisée
Exécutez des réponses prédéfinies ou adaptatives (par exemple, isolez les points de terminaison, révoquez les identifiants).
Alternatives les mieux notées





