Fonctionnalités de Torq
Réponse (7)
Automatisation de la résolution
Tel que rapporté dans 19 Torq avis. Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine.
Guide de résolution
Basé sur 21 Torq avis. Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels.
Isolation du système
Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus. Cette fonctionnalité a été mentionnée dans 19 avis. Torq
Renseignements sur les menaces
Tel que rapporté dans 20 Torq avis. Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours.
Alerte
Avise clairement les utilisateurs avec des informations pertinentes et des anomalies en temps opportun. Les 92 évaluateurs de Torq ont donné leur avis sur cette fonctionnalité
Performance Bâle
Définit une ligne de base de performances standard permettant de comparer l’activité du journal. Cette fonctionnalité a été mentionnée dans 87 avis. Torq
Haute disponibilité/reprise après sinistre
Tel que rapporté dans 83 Torq avis. Permet à la plate-forme d’évoluer à la taille de l’environnement souhaité et configurée avec des capacités de haute disponibilité et de reprise après sinistre.
Dossiers (3)
Journaux d’incidents
Basé sur 19 Torq avis. Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. Les 23 évaluateurs de Torq ont donné leur avis sur cette fonctionnalité
Utilisation des ressources
Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources. Les 17 évaluateurs de Torq ont donné leur avis sur cette fonctionnalité
management (3)
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. Les 18 évaluateurs de Torq ont donné leur avis sur cette fonctionnalité
Gestion des bases de données
Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. Les 18 évaluateurs de Torq ont donné leur avis sur cette fonctionnalité
Gestion des flux de travail
Basé sur 18 Torq avis. Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents.
Automatisation (4)
Mappage du flux de travail
Tel que rapporté dans 90 Torq avis. Affiche visuellement les applications connectées et les données intégrées. Permet la personnalisation et la gestion des structures de flux de travail.
Automatisation du flux de travail
Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. Les 92 évaluateurs de Torq ont donné leur avis sur cette fonctionnalité
Correction automatisée
Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau. Cette fonctionnalité a été mentionnée dans 95 avis. Torq
Surveillance des journaux
Surveille en permanence les journaux pour détecter les anomalies en temps réel. Les 90 évaluateurs de Torq ont donné leur avis sur cette fonctionnalité
Orchestration (4)
Orchestration de la sécurité
Basé sur 92 Torq avis. Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.
Collecte de données
Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence. Cette fonctionnalité a été mentionnée dans 91 avis. Torq
Renseignements sur les menaces
Tel que rapporté dans 91 Torq avis. Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Visualisation des données
Basé sur 92 Torq avis. Proposez des rapports et des tableaux de bord prédéfinis et personnalisés pour un aperçu rapide des états du système.
Fonctionnalité (6)
Provisionnement des utilisateurs
Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur.
Gestionnaire de mots de passe
Offre des outils de gestion des mots de passe aux utilisateurs finaux.
Authentification unique
Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.
Applique les politiques
Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise.
Authentification
Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise.
Authentification multifacteur
Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur.
Type (2)
Solution sur site
Fournit une solution IAM pour les systèmes sur site.
Solution cloud
Fournit une solution IAM pour les systèmes basés sur le cloud.
Rapports (4)
Suivi
Assure le suivi des activités des utilisateurs sur les systèmes protégés.
Rapports
Fournit une fonctionnalité de création de rapports.
Rapport sur l'accès et la modification des autorisations
Consignez et signalez toutes les modifications des rôles des utilisateurs et des droits d'accès.
Exportation de la conformité et de la piste d'audit
Fournissez des rapports standardisés pour la conformité réglementaire et les audits.
Configuration (5)
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Gestion unifiée des stratégies
Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Visibilité (2)
Visibilité multicloud
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Découverte des actifs
Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.
Gestion des vulnérabilités (4)
Chasse aux menaces
Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
Analyse des vulnérabilités
Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis. Les 13 évaluateurs de Torq ont donné leur avis sur cette fonctionnalité
Renseignements sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. Les 10 évaluateurs de Torq ont donné leur avis sur cette fonctionnalité
IA générative (2)
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Authentification et Autorisation - Gestion des Identités et des Accès (IAM) (1)
Contrôle d'accès adaptatif et contextuel
Accorder l'accès en fonction des attributs de l'utilisateur, de l'emplacement, de la posture de l'appareil ou du risque.
Administration et Gouvernance - Gestion des Identités et des Accès (IAM) (2)
Gestion du cycle de vie des identités
Automatisez l'intégration, le départ et les revues d'accès tout au long des cycles de vie des utilisateurs.
Gestion de compte en libre-service
Permettez aux utilisateurs de réinitialiser les mots de passe et de mettre à jour les profils sans l'assistance de l'administrateur.
IA Générative - Gestion des Identités et des Accès (IAM) (3)
Détection d'anomalies d'accès pilotée par l'IA
Identifiez les schémas d'accès inhabituels en utilisant des modèles d'apprentissage automatique.
Réglage Automatique des Politiques
Ajustez dynamiquement les politiques d'accès en fonction des risques et des informations générées par l'IA.
Recommandations de rôle prédictives
Suggérez des rôles d'utilisateur appropriés en fonction des modèles d'utilisation et du comportement des pairs.
Détection des menaces et triage - Agents SOC IA (3)
Détection d'anomalies et corrélation
Détectez et reliez les activités suspectes à travers les systèmes en temps réel.
Suppression des faux positifs
Identifiez et écartez les non-menaces grâce à la reconnaissance intelligente des motifs.
Triage d'alertes piloté par l'IA
Réduisez le bruit en évaluant et en priorisant automatiquement les alertes en fonction du risque et du contexte.
Enquête et Enrichissement - Agents SOC IA (3)
Enquête de cas autonome
Enquêtez sur les alertes de bout en bout, rassemblez des preuves et construisez des chronologies d'incidents.
Enrichissement contextuel à partir de multiples sources
Enrichissez les cas avec des données provenant de SIEM, EDR, cloud, identité et flux de renseignements sur les menaces.
Cartographie des chemins d'attaque
Créez des cartes visuelles de la propagation des menaces et du mouvement latéral à travers les réseaux.
Expérience en sécurité de l'information et gouvernance - Agents SOC IA (3)
Interface d'analyste conversationnel
Permettez aux équipes SOC d'interroger les agents en langage naturel sur les cas en cours.
Boucle d'apprentissage par retour d'information manuel
Améliorez la performance des agents grâce à l'apprentissage adaptatif à partir des corrections de l'équipe de sécurité.
Explicabilité & Piste d'audit
Fournissez des pistes de raisonnement lisibles par l'homme et des justifications de décision.
Réponse et Remédiation - Agents SOC IA (3)
Métriques de réduction du temps moyen
Suivre et réduire le MTTD/MTTR/MTTC grâce à des réactions autonomes.
Playbook‑Flux de travail dynamiques sans frais
Adaptez les actions de remédiation sans nécessiter de playbooks SOAR statiques.
Exécution de réponse automatisée
Exécutez des réponses prédéfinies ou adaptatives (par exemple, isolez les points de terminaison, révoquez les identifiants).
Alternatives les mieux notées





