Funzionalità Corelight
Risposta (7)
Automazione della Risoluzione
Diagnostica e risolvi gli incidenti senza la necessità di interazione umana.
Guida alla Risoluzione
Guida gli utenti attraverso il processo di risoluzione e fornisci istruzioni specifiche per rimediare a singoli casi.
Isolamento del sistema
Interrompe la connessione di rete o disattiva temporaneamente le applicazioni fino a quando gli incidenti non sono risolti.
Intelligence sulle minacce
Raccoglie informazioni relative alle minacce per ottenere ulteriori informazioni sui rimedi.
Avvisi di incidente
Come riportato in 10 recensioni Corelight. Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Orchestrazione della Risposta
Integra strumenti di sicurezza aggiuntivi per automatizzare i processi di sicurezza e risposta agli incidenti.
Automazione della Risposta
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente i comuni incidenti di sicurezza della rete.
Registrazioni (3)
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
Rapporti di Incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Utilizzo delle risorse
Analizza gli incidenti ricorrenti e i rimedi per garantire un uso ottimale delle risorse.
Gestione (6)
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Gestione del Database
Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre rapporti o rendere i dati più navigabili.
Gestione del flusso di lavoro
Gli amministratori possono organizzare i flussi di lavoro per guidare i rimedi a tipi di incidenti specifici.
Linea di base delle prestazioni
Imposta un benchmark di prestazioni standard con cui confrontare l'attività della rete in tempo reale.
Visualizzazione dei dati
Grafici o diagrammi delle prestazioni della rete in tempo reale e storiche per un rapido controllo dello stato e analisi.
Analisi del percorso
Fornisce informazioni su quali percorsi di rete specifici stanno funzionando in modo subottimale.
Gestione della rete (3)
Monitoraggio delle attività
Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Gestione degli asset
Tieni traccia di ogni risorsa di rete e della sua attività. Scopri nuove risorse che accedono alla rete.
Gestione dei log
Fornisce informazioni sulla sicurezza e memorizza i dati in un repository sicuro per riferimento.
Gestione degli incidenti (6)
Gestione degli eventi
Avvisa gli utenti degli incidenti e consente agli utenti di intervenire manualmente o attiva una risposta automatica.
Risposta automatica
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Segnalazione di incidenti
Documenta casi di attività anomala e sistemi compromessi.
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Segnalazione di incidenti
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Intelligence sulla Sicurezza (4)
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Valutazione della vulnerabilità
Analizza la tua rete esistente e l'infrastruttura IT per delineare i punti di accesso che possono essere facilmente compromessi.
Analisi Avanzata
Consenti agli utenti di personalizzare le analisi con metriche granulari pertinenti alle tue risorse specifiche.
Esame dei dati
Consente agli utenti di cercare nei database e nei registri degli incidenti per ottenere informazioni su vulnerabilità e incidenti.
Amministrazione (10)
Valutazione del Rischio
Fornisce una valutazione del rischio per attività sospette, vulnerabilità e altre minacce.
Gestione dei Segreti
Fornisce strumenti per gestire le credenziali di autenticazione come chiavi e password.
Revisione della Sicurezza
Analizza i dati associati alle configurazioni di sicurezza e all'infrastruttura per fornire approfondimenti sulle vulnerabilità e migliori pratiche.
Gestione della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Console di Amministrazione -
Fornisce una console centralizzata per i compiti di amministrazione e un controllo unificato.
API / integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Automazione della Sicurezza
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Integrazione della Sicurezza
Integra strumenti di sicurezza aggiuntivi per automatizzare i processi di sicurezza e risposta agli incidenti.
Visibilità Multicloud
Consente agli utenti di monitorare e controllare l'attività tra i servizi e i fornitori cloud.
Monitoraggio (3)
Assicurazione Immagine Continua
Fornisce funzionalità di verifica delle immagini per stabilire i requisiti di approvazione dei container e monitorare continuamente le violazioni delle politiche per identificare i container con vulnerabilità note, malware e altre minacce.
Monitoraggio del Comportamento
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento e indicatori di frode.
Osservabilità
Genera approfondimenti attraverso i sistemi IT utilizzando metriche degli eventi, registri, tracce e metadati.
Protezione (4)
Scansione Dinamica delle Immagini
Scansiona il codice sorgente dell'applicazione e delle immagini per individuare vulnerabilità di sicurezza senza eseguirlo in un ambiente live.
Protezione in tempo reale
Monitora le attività dei container e rileva le minacce tra container, reti e fornitori di servizi cloud.
Protezione del carico di lavoro
Protegge le risorse di calcolo attraverso reti e fornitori di servizi cloud. Funziona come firewall e richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Rilevamento (6)
Rilevamento delle intrusioni
Rileva accessi non autorizzati e uso di sistemi privilegiati.
Monitoraggio della Sicurezza
Rileva anomalie nella funzionalità, accessibilità degli utenti, flussi di traffico e manomissioni.
Rilevamento Anti-Malware / Malware
Fornisce molteplici tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
Monitoraggio Multi-Rete
Fornisce capacità di monitoraggio per più reti contemporaneamente. Questa funzionalità è stata menzionata in 10 recensioni Corelight.
Scoperta delle risorse
Rileva nuovi asset quando entrano in una rete e aggiungili all'inventario degli asset.
Rilevamento delle anomalie
Basato su 11 recensioni Corelight. Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento.
Funzionalità (12)
Monitoraggio delle prestazioni
Monitora continuamente le prestazioni della rete su tutta l'estensione della rete.
Allertando
Invia avvisi tramite notifiche pop-up, messaggi di testo, email o chiamate riguardanti problemi o guasti della rete.
Suggerimenti di miglioramento
Suggerisci potenziali rimedi o miglioramenti per rallentamenti, errori o guasti.
Capacità Multi-Rete
Fornisce capacità di monitoraggio per più reti contemporaneamente.
Capacità Multi-Rete
Fornisce capacità di monitoraggio per più reti contemporaneamente.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Visibilità della Rete
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Scalabilità
Fornisce funzionalità per consentire la scalabilità per le grandi organizzazioni.
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Analisi Continua
Monitora costantemente il traffico e l'attività. Rileva anomalie nella funzionalità, nell'accessibilità degli utenti, nei flussi di traffico e nelle manomissioni.
Decrittazione
Facilita la decrittazione di file e dati memorizzati utilizzando algoritmi crittografici.
Automazione (4)
Gestione dei Metadati
Indicizza le descrizioni dei metadati per una ricerca più facile e approfondimenti migliorati
Intelligenza Artificiale e Apprendimento Automatico
Facilita l'Intelligenza Artificiale (IA) o l'Apprendimento Automatico (ML) per consentire l'ingestione dei dati, suggerimenti sulle prestazioni e analisi del traffico.
Automazione della Risposta
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Analisi Continua
Monitora costantemente il traffico e l'attività. Rileva anomalie nella funzionalità, nell'accessibilità degli utenti, nei flussi di traffico e nelle manomissioni.
Analisi (9)
Analisi del file
Identifica file e applicazioni potenzialmente dannosi per anomalie e minacce.
Analisi della memoria
Analizza le informazioni da un dump di memoria di un computer o di un altro endpoint per le informazioni rimosse dal disco rigido.
Analisi del Registro
Identifica file e applicazioni recentemente accessi per anomalie e minacce.
Analisi delle email
Analizza e/o estrae email e contenuti associati per malware, phishing, e altri dati che possono essere utilizzati nelle indagini.
Analisi di Linux
Consente l'analisi e/o l'estrazione di artefatti nativi del sistema operativo Linux, inclusi ma non limitati a log di sistema, attività SSH e account utente.
Segnalazione di incidenti
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura
Visibilità della Rete
Come riportato in 13 recensioni Corelight. Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Arricchimento dei metadati
Basato su 12 recensioni Corelight. Facilita l'Intelligenza Artificiale (IA) come il Machine Learning (ML) per consentire l'ingestione dei dati, suggerimenti sulle prestazioni e analisi del traffico.
Gestione dei Metadati
Indicizza le descrizioni dei metadati per una ricerca più facile e una maggiore comprensione
Rimediazione (3)
Rapporti di Incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Suggerimenti di rimedio
Fornisce suggerimenti pertinenti e utili per la correzione delle vulnerabilità al momento della rilevazione.
Automazione della Risposta
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Monitoraggio delle attività (4)
Monitoraggio dell'uso
Monitora le esigenze delle risorse infrastrutturali e avvisa gli amministratori o scala automaticamente l'uso per ridurre al minimo gli sprechi.
Monitoraggio del database
Monitora le prestazioni e le statistiche relative alla memoria, alle cache e alle connessioni.
Monitoraggio API
Rileva anomalie nella funzionalità, accessibilità utente, flussi di traffico e manomissioni.
Monitoraggio delle attività
Monitora attivamente lo stato delle postazioni di lavoro sia in sede che da remoto.
Sicurezza (3)
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Analisi del Rischio
Identifica potenziali rischi per la sicurezza della rete, vulnerabilità e impatti sulla conformità.
Segnalazione
Crea rapporti che delineano l'attività dei log e le metriche rilevanti.
Sicurezza dei Dispositivi Connessi (8)
Valutazione della vulnerabilità
Esegui valutazioni dei rischi e delle lacune di sicurezza per i beni connessi.
Ciclo di vita dell'identità
Assiste con l'autenticazione e l'autorizzazione degli asset connessi.
Protezione dalle minacce
Fornisce protezione generale contro le minacce ai dispositivi, come strumenti firewall e antivirus.
Analisi del Comportamento
Monitora i comportamenti dei dispositivi per identificare eventi anomali.
Risposta agli incidenti
Risponde ad attività sospette relative ai dispositivi IoT. Questo può includere azioni come il contenimento e l'eradicazione delle minacce, nonché il recupero dei dispositivi.
Sicurezza della rete IoT
Fornisce misure di sicurezza per le reti IoT e i gateway.
Aggiornamenti OTA
Invia automaticamente aggiornamenti di sicurezza over-the-air (OTA) ai dispositivi connessi.
Avvisi e notifiche
Invia notifiche di sicurezza tempestive agli utenti nell'app o tramite email, messaggio di testo o altro.
Piattaforma (4)
Cruscotto
Ha una dashboard centralizzata con cui gli utenti possono interagire.
Hardware
Si integra con l'hardware IoT esistente.
Prestazione
È costantemente disponibile (uptime) e consente agli utenti di completare i compiti in modo affidabile.
Segnalazione
Fornisce report sulle prestazioni predefiniti o personalizzabili.
Intelligenza Artificiale Generativa (5)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Monitoraggio - Monitoraggio della Rete (3)
Visibilità della Rete a 360 Gradi
Offre piena osservabilità di tutti gli ambienti di rete, inclusi on-premises, cloud, SD-WAN, WLAN e edge computing.
Scoperta Automatica della Rete
Rileva e mappa automaticamente tutti i dispositivi e le architetture di rete, riducendo lo sforzo manuale e migliorando la visibilità.
Monitoraggio in tempo reale
Fornisce un monitoraggio della rete in tempo reale per rilevare e risolvere i problemi istantaneamente, piuttosto che fare affidamento su dati quasi in tempo reale.
Analisi - Monitoraggio della Rete (2)
Analisi Predittiva delle Prestazioni
Utilizza l'analisi guidata dall'IA di dati storici e in tempo reale per prevedere i problemi di rete prima che influenzino le prestazioni.
Analisi dei pacchetti e dei flussi
Combina tecniche di analisi dei pacchetti e dei flussi per fornire una visione completa del traffico e delle prestazioni della rete.
Sicurezza - Monitoraggio della Rete (3)
Trasmissione di dati crittografati
Garantisce che tutti i dati di rete monitorati siano crittografati in modo sicuro sia in transito che a riposo.
Zero Trust e Gestione dell'Identità
Supporta l'integrazione con framework Zero Trust e soluzioni di gestione delle identità per migliorare la sicurezza della rete.
Sicurezza della Rete Integrata
Unifica il monitoraggio delle prestazioni di rete con l'intelligenza di sicurezza per identificare e mitigare le minacce in tempo reale.
Prestazioni della Rete - Monitoraggio della Rete (2)
Ottimizzazione Dinamica della Rete
Analizza e regola continuamente le configurazioni di rete per ottimizzare le prestazioni e l'affidabilità.
Instradamento delle Attività Automatizzate
Automatizza le attività di monitoraggio di rete di routine, riducendo il carico operativo e l'errore umano.
Automazione AI - Monitoraggio della Rete (3)
Rilevamento delle anomalie basato sull'apprendimento automatico
Utilizza l'apprendimento automatico per identificare anomalie di rete, prevenendo problemi di sicurezza e prestazioni prima che si aggravino.
Reti auto-riparanti
Automatizza le azioni correttive per i problemi di rete comuni, riducendo i tempi di inattività e l'intervento manuale.
Manutenzione Predittiva della Rete
Sfrutta l'IA per anticipare guasti hardware, problemi di capacità e colli di bottiglia delle prestazioni prima che si verifichino.
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Agentic AI - Monitoraggio e analisi della sicurezza cloud (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Rilevamento e Risposta al Cloud (CDR) (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - AWS Marketplace (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
AI agentico - Monitoraggio della rete (7)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Servizi - Rilevamento e Risposta alla Rete (NDR) (1)
Servizi Gestiti
Offre servizi gestiti di rilevamento e risposta della rete.
Servizi - Rilevamento e Risposta al Cloud (CDR) (1)
Servizi Gestiti
Offre servizi di rilevamento e risposta gestiti.





