Fonctionnalités de Torq
Réponse (7)
Automatisation de la résolution
This feature was mentioned in 19 Torq reviews.
Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine.
Guide de résolution
This feature was mentioned in 21 Torq reviews.
Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels.
Isolation du système
Based on 19 Torq reviews.
Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.
Renseignements sur les menaces
Based on 20 Torq reviews.
Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours.
Alerte
As reported in 92 Torq reviews.
Avise clairement les utilisateurs avec des informations pertinentes et des anomalies en temps opportun.
Performance Bâle
87 reviewers of Torq have provided feedback on this feature.
Définit une ligne de base de performances standard permettant de comparer l’activité du journal.
Haute disponibilité/reprise après sinistre
83 reviewers of Torq have provided feedback on this feature.
Permet à la plate-forme d’évoluer à la taille de l’environnement souhaité et configurée avec des capacités de haute disponibilité et de reprise après sinistre.
Dossiers (3)
Journaux d’incidents
19 reviewers of Torq have provided feedback on this feature.
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
Rapports d’incident
This feature was mentioned in 23 Torq reviews.
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
Utilisation des ressources
This feature was mentioned in 17 Torq reviews.
Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources.
management (3)
Alertes d'incident
This feature was mentioned in 18 Torq reviews.
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Gestion des bases de données
18 reviewers of Torq have provided feedback on this feature.
Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.
Gestion des flux de travail
Based on 18 Torq reviews.
Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents.
Automatisation (4)
Mappage du flux de travail
Based on 90 Torq reviews.
Affiche visuellement les applications connectées et les données intégrées. Permet la personnalisation et la gestion des structures de flux de travail.
Automatisation du flux de travail
92 reviewers of Torq have provided feedback on this feature.
Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Correction automatisée
As reported in 95 Torq reviews.
Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau.
Surveillance des journaux
This feature was mentioned in 90 Torq reviews.
Surveille en permanence les journaux pour détecter les anomalies en temps réel.
Orchestration (4)
Orchestration de la sécurité
Based on 92 Torq reviews.
Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.
Collecte de données
As reported in 91 Torq reviews.
Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence.
Renseignements sur les menaces
As reported in 91 Torq reviews.
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Visualisation des données
As reported in 92 Torq reviews.
Proposez des rapports et des tableaux de bord prédéfinis et personnalisés pour un aperçu rapide des états du système.
Fonctionnalité (6)
Provisionnement des utilisateurs
Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur.
Gestionnaire de mots de passe
Offre des outils de gestion des mots de passe aux utilisateurs finaux.
Authentification unique
Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.
Applique les politiques
Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise.
Authentification
Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise.
Authentification multifacteur
Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur.
Type (2)
Solution sur site
Fournit une solution IAM pour les systèmes sur site.
Solution cloud
Fournit une solution IAM pour les systèmes basés sur le cloud.
Rapports (4)
Suivi
Assure le suivi des activités des utilisateurs sur les systèmes protégés.
Rapports
Fournit une fonctionnalité de création de rapports.
Rapport sur l'accès et la modification des autorisations
Consignez et signalez toutes les modifications des rôles des utilisateurs et des droits d'accès.
Exportation de la conformité et de la piste d'audit
Fournissez des rapports standardisés pour la conformité réglementaire et les audits.
Configuration (5)
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Gestion unifiée des stratégies
Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Visibilité (2)
Visibilité multicloud
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Découverte des actifs
Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.
Gestion des vulnérabilités (4)
Chasse aux menaces
Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
Analyse des vulnérabilités
Based on 13 Torq reviews.
Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.
Hiérarchisation des risques
Based on 10 Torq reviews.
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
IA générative (2)
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Authentification et Autorisation - Gestion des Identités et des Accès (IAM) (1)
Contrôle d'accès adaptatif et contextuel
Accorder l'accès en fonction des attributs de l'utilisateur, de l'emplacement, de la posture de l'appareil ou du risque.
Administration et Gouvernance - Gestion des Identités et des Accès (IAM) (2)
Gestion du cycle de vie des identités
Automatisez l'intégration, le départ et les revues d'accès tout au long des cycles de vie des utilisateurs.
Gestion de compte en libre-service
Permettez aux utilisateurs de réinitialiser les mots de passe et de mettre à jour les profils sans l'assistance de l'administrateur.
IA Générative - Gestion des Identités et des Accès (IAM) (3)
Détection d'anomalies d'accès pilotée par l'IA
Identifiez les schémas d'accès inhabituels en utilisant des modèles d'apprentissage automatique.
Réglage Automatique des Politiques
Ajustez dynamiquement les politiques d'accès en fonction des risques et des informations générées par l'IA.
Recommandations de rôle prédictives
Suggérez des rôles d'utilisateur appropriés en fonction des modèles d'utilisation et du comportement des pairs.
Détection des menaces et triage - Agents SOC IA (3)
Détection d'anomalies et corrélation
Détectez et reliez les activités suspectes à travers les systèmes en temps réel.
Suppression des faux positifs
Identifiez et écartez les non-menaces grâce à la reconnaissance intelligente des motifs.
Triage d'alertes piloté par l'IA
Réduisez le bruit en évaluant et en priorisant automatiquement les alertes en fonction du risque et du contexte.
Enquête et Enrichissement - Agents SOC IA (3)
Enquête de cas autonome
Enquêtez sur les alertes de bout en bout, rassemblez des preuves et construisez des chronologies d'incidents.
Enrichissement contextuel à partir de multiples sources
Enrichissez les cas avec des données provenant de SIEM, EDR, cloud, identité et flux de renseignements sur les menaces.
Cartographie des chemins d'attaque
Créez des cartes visuelles de la propagation des menaces et du mouvement latéral à travers les réseaux.
Expérience en sécurité de l'information et gouvernance - Agents SOC IA (3)
Interface d'analyste conversationnel
Permettez aux équipes SOC d'interroger les agents en langage naturel sur les cas en cours.
Boucle d'apprentissage par retour d'information manuel
Améliorez la performance des agents grâce à l'apprentissage adaptatif à partir des corrections de l'équipe de sécurité.
Explicabilité & Piste d'audit
Fournissez des pistes de raisonnement lisibles par l'homme et des justifications de décision.
Réponse et Remédiation - Agents SOC IA (3)
Métriques de réduction du temps moyen
Suivre et réduire le MTTD/MTTR/MTTC grâce à des réactions autonomes.
Playbook‑Flux de travail dynamiques sans frais
Adaptez les actions de remédiation sans nécessiter de playbooks SOAR statiques.
Exécution de réponse automatisée
Exécutez des réponses prédéfinies ou adaptatives (par exemple, isolez les points de terminaison, révoquez les identifiants).
Alternatives les mieux notées





