Fonctionnalités de Maltego
Orchestration (3)
Gestion d’actifs
Tel que rapporté dans 10 Maltego avis. Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques.
Automatisation du flux de travail de sécurité
Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces.
déploiement
Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.
Informations (1)
Rapports de renseignement
Tel que rapporté dans 11 Maltego avis. La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces
Personnalisation (1)
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Réponse (4)
Automatisation de la résolution
Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine.
Guide de résolution
Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels.
Isolation du système
Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.
Renseignements sur les menaces
Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours.
Dossiers (3)
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
Utilisation des ressources
Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources.
management (3)
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Gestion des bases de données
Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.
Gestion des flux de travail
Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents.
Détection (4)
Vérification des paiements
Exige une vérification de la carte de crédit, de la carte de débit et des transferts d’argent avant d’accepter les paiements
Atténuation des bots
Surveille et débarrasse les systèmes des robots soupçonnés de commettre des fraudes.
Surveillance en temps réel
Surveille constamment le système pour détecter les anomalies en temps réel.
Alertes
Alerte les administrateurs lorsqu’une fraude est suspectée ou que des transactions ont été refusées.
Analyse (8)
Analyse des identifiants
Stocke des données provenant de sources externes ou internes liées aux faux comptes, en évaluant les risques des utilisateurs.
Rapports de renseignement
Recueille activement des données sur les sources d’achat suspects et les caractéristiques des auteurs courants de fraude.
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées aux paiements et à la fraude.
Analyse de fichiers
Identifie les fichiers et applications potentiellement malveillants pour les fichiers de menaces et les applications pour les anomalies et les menaces.
Analyse de la mémoire
Analyse l’enrichissement à partir de l’image mémoire d’un ordinateur ou d’un autre point de terminaison à la recherche d’informations supprimées du disque dur.
Analyse du registre
Identifie les fichiers et applications récemment consultés pour détecter les anomalies et les menaces.
Analyse des e-mails
Analyse et/ou extrait les e-mails et le contenu associé à la recherche de logiciels malveillants, d’hameçonnage et d’autres données pouvant être utilisées dans le cadre d’enquêtes.
Analyse Linux
Permet l’analyse et / ou l’extraction d’artefacts natifs du système d’exploitation Linux, y compris, mais sans s’y limiter, les journaux système, l’activité SSH et les comptes d’utilisateurs.
Administration (3)
Marqueurs de fraude
Identifie les utilisateurs soupçonnés d’avoir commis une fraude et les identifie à leur retour.
Notation des transactions
Évalue le risque de chaque transaction en fonction de facteurs spécifiques et de leurs scores de référence.
Liste noire
Empêche les auteurs précédents de fraudes de transactions futures.
pièce d'identité (3)
Base de données des revendeurs
Fournir une base de données ou des revendeurs autorisés et non autorisés
Surveillance
Surveiller les informations sur les produits et les prix en ligne
Violations
Identifier les violations de la politique de prix ou de marque
Application (3)
Communication
Possibilité d’avertir les revendeurs des violations
Plans
Fournir des plans pour appliquer les politiques de tarification et de marque
Piste
Suivre l’efficacité des activités d’application de la loi
Fonctionnalité (10)
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Analyse continue
Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Décryptage
Facilite le décryptage des fichiers et des données stockées à l’aide d’algorithmes cryptographiques.
Déploiement silencieux
Déploiement silencieux sur les points de terminaison sans alerter les utilisateurs.
Détecter le mouvement des données
Détecte le déplacement de données vers des clés USB externes ou des disques externes ou téléchargées vers le stockage cloud ou les e-mails et l’utilisation excessive de l’imprimante.
Activité des fichiers et des applications
Suit les activités effectuées sur des fichiers ou dans des applications, y compris les actions d’enregistrement, d’impression ou de suppression.
Déclencher des alertes
Envoie des alertes aux administrateurs lorsque les utilisateurs prennent des mesures de menace interne.
Preuves consultables
Conserve les preuves actives et historiques dans un format consultable.
Notation des risques
Fournit une évaluation des risques pour les activités suspectes.
Remédiation (3)
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
Suggestions de correction
Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.
Automatisation des réponses
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Surveillance (7)
Enregistrement d’écran
Enregistre des vidéos ou des captures d’écran des sessions de point de terminaison.
Journalisation des frappes
Consigne les frappes des utilisateurs.
Analyse du sentiment
Analyse les modèles d’écriture des utilisateurs pour déterminer les changements de sentiment afin d’identifier les travailleurs mécontents.
Analyse des écarts
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Intelligence sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Surveillance continue
Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.
Gestion d’actifs (3)
Découverte des actifs
Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources.
Détection du Shadow IT
Identifie les logiciels non autorisés.
Gestion du changement
Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises.
Gestion du risque (4)
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Reconnaissance
Collecte des informations sur le système et les exploits potentiels à tester.
Analyse des risques
Utilise l’apprentissage automatique pour identifier les données à risque.
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
IA générative (9)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Générez des scénarios d'attaque
Utilisez l'IA pour proposer des tactiques, techniques et procédures possibles des acteurs de menace contre des environnements ou des actifs spécifiques.
Générez des règles de détection des menaces
Utilisez l'IA pour créer automatiquement des règles de détection basées sur les modèles observés.
Générez des résumés de menaces
Utilisez l'IA pour produire des résumés concis de rapports ou alertes de menaces complexes.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Intelligence sur les menaces - IA agentique (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Détection de fraude (3)
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.



