Funzionalità Blumira Automated Detection & Response
Risposta (11)
-
Automazione della Risoluzione
Diagnostica e risolvi gli incidenti senza la necessità di interazione umana.
-
Guida alla Risoluzione
Guida gli utenti attraverso il processo di risoluzione e fornisci istruzioni specifiche per rimediare a singoli casi.
-
Isolamento del sistema
Interrompe la connessione di rete o disattiva temporaneamente le applicazioni fino a quando gli incidenti non sono risolti.
-
Intelligence sulle minacce
Raccoglie informazioni relative alle minacce per ottenere ulteriori informazioni sui rimedi.
Indagine sugli incidenti
Analizza gli incidenti, correla gli eventi correlati e determina la portata e l'impatto degli attacchi.
Allertando
Notifica chiaramente gli utenti con informazioni rilevanti e anomalie in modo tempestivo.
Baseline delle prestazioni
Imposta un punto di riferimento standard per confrontare l'attività dei log.
Alta Disponibilità/Recupero di Emergenza
Consente alla piattaforma di scalare alla dimensione dell'ambiente desiderato e configurata con capacità di alta disponibilità e recupero di emergenza.
-
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
-
Orchestrazione della Risposta
Integra strumenti di sicurezza aggiuntivi per automatizzare i processi di sicurezza e risposta agli incidenti.
-
Automazione della Risposta
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente i comuni incidenti di sicurezza della rete.
Registrazioni (2)
-
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
-
Rapporti di Incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Gestione (6)
-
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
-
Gestione dei casi di incidente
Capacità di tracciare incidenti, compiti, prove e progressi delle indagini all'interno di un caso strutturato.
-
Gestione del flusso di lavoro
Gli amministratori possono organizzare i flussi di lavoro per guidare i rimedi a tipi di incidenti specifici.
Estensibilità
Consente un supporto personalizzato per ambienti ibridi
Automazione del flusso di lavoro
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Visibilità Unificata
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Gestione della rete (3)
-
Monitoraggio delle attività
Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
-
Gestione degli asset
Tieni traccia di ogni risorsa di rete e della sua attività. Scopri nuove risorse che accedono alla rete.
-
Gestione dei log
Fornisce informazioni sulla sicurezza e memorizza i dati in un repository sicuro per riferimento.
Gestione degli incidenti (3)
-
Gestione degli eventi
Avvisa gli utenti degli incidenti e consente agli utenti di intervenire manualmente o attiva una risposta automatica.
-
Risposta automatica
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
-
Segnalazione di incidenti
Documenta casi di attività anomala e sistemi compromessi.
Intelligence sulla Sicurezza (3)
-
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
-
Valutazione della vulnerabilità
Analizza la tua rete esistente e l'infrastruttura IT per delineare i punti di accesso che possono essere facilmente compromessi.
-
Esame dei dati
Consente agli utenti di cercare nei database e nei registri degli incidenti per ottenere informazioni su vulnerabilità e incidenti.
Prevenzione (5)
-
Prevenzione delle intrusioni
Imponi parametri di sicurezza per prevenire l'accesso non autorizzato.
-
Firewall
Protegge server, infrastrutture del data center e informazioni da una varietà di attacchi e minacce malware.
-
Crittografia
Fornisci un certo livello di crittografia delle informazioni, proteggendo i dati sensibili mentre esistono all'interno del data center.
-
Indurimento della sicurezza
Facilita la sicurezza del sistema e della rete identificando e risolvendo le vulnerabilità
-
Protezione dei dati nel cloud
Fornisce capacità di sicurezza dei dati in-cloud e offline di alta qualità e ampio raggio.
Rilevamento (6)
-
Rilevamento delle intrusioni
Rileva accessi non autorizzati e uso di sistemi privilegiati.
-
Monitoraggio della Sicurezza
Rileva anomalie nella funzionalità, accessibilità degli utenti, flussi di traffico e manomissioni.
-
Rilevamento Anti-Malware / Malware
Fornisce molteplici tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
-
Monitoraggio Multi-Rete
Fornisce capacità di monitoraggio per più reti contemporaneamente.
-
Scoperta delle risorse
Rileva nuovi asset quando entrano in una rete e aggiungili all'inventario degli asset.
-
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento.
Amministrazione (6)
-
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
-
Console di Amministrazione -
Fornisce una console centralizzata per i compiti di amministrazione e un controllo unificato.
-
API / integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
-
Automazione della Sicurezza
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
-
Integrazione della Sicurezza
Integra strumenti di sicurezza aggiuntivi per automatizzare i processi di sicurezza e risposta agli incidenti.
-
Visibilità Multicloud
Consente agli utenti di monitorare e controllare l'attività tra i servizi e i fornitori cloud.
Visibilità (3)
-
Dashboard e Visualizzazioni
Presenta informazioni e analisi in modo digeribile, intuitivo e visivamente attraente.
-
Avvisi e Notifiche
Notifica chiaramente gli utenti con informazioni rilevanti e anomalie in modo tempestivo.
-
Segnalazione
Crea rapporti che delineano l'attività dei log e le metriche rilevanti.
Monitoraggio e Gestione (3)
-
Automazione
Alloca automaticamente le risorse per affrontare le anomalie nei log.
-
Baseline delle prestazioni
Imposta un punto di riferimento standard per confrontare l'attività dei log.
-
Monitoraggio in tempo reale
Monitora costantemente i log per rilevare anomalie in tempo reale.
Automazione (3)
Automazione del flusso di lavoro
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Rimedi automatizzati
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Monitoraggio dei log
Monitora costantemente i log per rilevare anomalie in tempo reale.
Orchestrazione (4)
Orchestrazione della Sicurezza
Integra strumenti di sicurezza aggiuntivi per automatizzare i processi di sicurezza e risposta agli incidenti.
Raccolta dati
Raccoglie informazioni da più fonti per fare riferimento incrociato e costruire un contesto per correlare l'intelligence.
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Visualizzazione dei dati
Offri report e dashboard predefiniti e personalizzati per ottenere rapidamente informazioni sullo stato del sistema.
Monitoraggio delle attività (3)
-
Monitoraggio dell'uso
Monitora le esigenze delle risorse infrastrutturali e avvisa gli amministratori o scala automaticamente l'uso per ridurre al minimo gli sprechi.
-
Monitoraggio API
Rileva anomalie nella funzionalità, accessibilità utente, flussi di traffico e manomissioni.
-
Monitoraggio delle attività
Monitora attivamente lo stato delle postazioni di lavoro sia in sede che da remoto.
Sicurezza (3)
-
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
-
Analisi del Rischio
Identifica potenziali rischi per la sicurezza della rete, vulnerabilità e impatti sulla conformità.
-
Segnalazione
Crea rapporti che delineano l'attività dei log e le metriche rilevanti.
Analisi (3)
-
Segnalazione di incidenti
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura
-
Visibilità della Rete
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
-
Gestione dei Metadati
Indicizza le descrizioni dei metadati per una ricerca più facile e una maggiore comprensione
Rilevamento e Risposta (4)
Automazione della Risposta
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Caccia alle minacce
Facilita la ricerca proattiva di minacce emergenti mentre prendono di mira server, endpoint e reti.
-
Rilevamento Basato su Regole
Consente agli amministratori di impostare regole specifiche per rilevare problemi relativi a questioni come l'uso improprio di dati sensibili, la configurazione errata del sistema, il movimento laterale e/o la non conformità.
-
Rilevamento in tempo reale
Monitora costantemente il sistema per rilevare anomalie in tempo reale.
Analitica (3)
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Intelligenza Artificiale e Apprendimento Automatico
Facilita l'Intelligenza Artificiale (AI) come il Machine Learning (ML) per consentire l'ingestione dei dati, suggerimenti sulle prestazioni e analisi del traffico.
-
Raccolta dati
Raccoglie informazioni da più fonti per fare riferimento incrociato e costruire un contesto per correlare l'intelligenza.
Caratteristiche della piattaforma (7)
Supporto 24/7
Fornisce supporto 24/7 ai clienti con domande tecniche.
Avvisi di report proattivi
Invia proattivamente rapporti o avvisi ai clienti.
Controllo dell'applicazione
Consenti agli utenti di rilevare e bloccare applicazioni che non sono una minaccia per la sicurezza.
Caccia proattiva alle minacce
Caccia proattivamente le minacce.
Tempo di risposta rapido
Fornisce un tempo di risposta rapido alle minacce informatiche.
Rapporti personalizzabili
Fornisce la possibilità di personalizzare i rapporti.
Servizi Gestiti
Offre MDR come servizio.
Capacità di automazione (3)
Rimedi automatizzati
Capacità di neutralizzare o eliminare automaticamente le vulnerabilità attive.
Indagine automatizzata
Capacità di indagare automaticamente reti e endpoint per le minacce.
Agenti AI
Utilizza agenti AI per compiti di rilevamento e risposta.
Intelligenza Artificiale Generativa (3)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
-
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
-
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Agentic AI - Monitoraggio e analisi della sicurezza cloud (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente (3)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi
Monitoraggio dei log (7)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Servizi - Rilevamento e Risposta alla Rete (NDR) (1)
Servizi Gestiti
Offre servizi gestiti di rilevamento e risposta della rete.
Servizi - Rilevamento e Risposta Estesa (XDR) (1)
Servizi Gestiti
Offre servizi di rilevamento e risposta gestiti.





