Fonctionnalités de SIRP
Orchestration (8)
Gestion d’actifs
Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques.
Automatisation du flux de travail de sécurité
Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces.
déploiement
Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.
Sandboxing
Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources.
Orchestration de la sécurité
Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.
Collecte de données
Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence.
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Visualisation des données
Proposez des rapports et des tableaux de bord prédéfinis et personnalisés pour un aperçu rapide des états du système.
Informations (3)
Alertes proactives
Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte.
Détection des logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Rapports de renseignement
La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces
Personnalisation (3)
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Validation de sécurité
Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.
Analyse dynamique/de code
La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day.
Réponse (8)
Automatisation de la résolution
Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine.
Guide de résolution
Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels.
Isolation du système
Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.
Renseignements sur les menaces
Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours.
Incident Investigation
Analyzes incidents, correlates related events, and determines the scope and impact of attacks.
Alerte
Avise clairement les utilisateurs avec des informations pertinentes et des anomalies en temps opportun.
Performance Bâle
Définit une ligne de base de performances standard permettant de comparer l’activité du journal.
Haute disponibilité/reprise après sinistre
Permet à la plate-forme d’évoluer à la taille de l’environnement souhaité et configurée avec des capacités de haute disponibilité et de reprise après sinistre.
Dossiers (2)
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
management (3)
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Gestion des bases de données
Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.
Gestion des flux de travail
Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents.
Automatisation (4)
Mappage du flux de travail
Affiche visuellement les applications connectées et les données intégrées. Permet la personnalisation et la gestion des structures de flux de travail.
Automatisation du flux de travail
Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Correction automatisée
Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau.
Surveillance des journaux
Surveille en permanence les journaux pour détecter les anomalies en temps réel.
IA générative (4)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Générez des résumés de menaces
Utilisez l'IA pour produire des résumés concis de rapports ou alertes de menaces complexes.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Intelligence sur les menaces - IA agentique (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Détection des menaces et triage - Agents SOC IA (3)
Détection d'anomalies et corrélation
Détectez et reliez les activités suspectes à travers les systèmes en temps réel.
Suppression des faux positifs
Identifiez et écartez les non-menaces grâce à la reconnaissance intelligente des motifs.
Triage d'alertes piloté par l'IA
Réduisez le bruit en évaluant et en priorisant automatiquement les alertes en fonction du risque et du contexte.
Enquête et Enrichissement - Agents SOC IA (3)
Enquête de cas autonome
Enquêtez sur les alertes de bout en bout, rassemblez des preuves et construisez des chronologies d'incidents.
Enrichissement contextuel à partir de multiples sources
Enrichissez les cas avec des données provenant de SIEM, EDR, cloud, identité et flux de renseignements sur les menaces.
Cartographie des chemins d'attaque
Créez des cartes visuelles de la propagation des menaces et du mouvement latéral à travers les réseaux.
Expérience en sécurité de l'information et gouvernance - Agents SOC IA (3)
Interface d'analyste conversationnel
Permettez aux équipes SOC d'interroger les agents en langage naturel sur les cas en cours.
Boucle d'apprentissage par retour d'information manuel
Améliorez la performance des agents grâce à l'apprentissage adaptatif à partir des corrections de l'équipe de sécurité.
Explicabilité & Piste d'audit
Fournissez des pistes de raisonnement lisibles par l'homme et des justifications de décision.
Réponse et Remédiation - Agents SOC IA (3)
Métriques de réduction du temps moyen
Suivre et réduire le MTTD/MTTR/MTTC grâce à des réactions autonomes.
Playbook‑Flux de travail dynamiques sans frais
Adaptez les actions de remédiation sans nécessiter de playbooks SOAR statiques.
Exécution de réponse automatisée
Exécutez des réponses prédéfinies ou adaptatives (par exemple, isolez les points de terminaison, révoquez les identifiants).




