Funzionalità Coro Cybersecurity
Dati (3)
Protezione dei dati
Consenti agli utenti di proteggere i loro dati da potenziali attacchi esterni.
Accesso remoto
Consenti agli utenti di controllare l'accesso alle loro informazioni da un punto centrale.
Accesso alla rete
Consenti agli utenti di implementare politiche per controllare l'accesso all'infrastruttura della loro azienda.
Rete (2)
Sicurezza
Proteggi l'accesso alla tua rete sia per gli ospiti che per gli utenti interni
Scalare
Scala la visibilità della rete in base alle esigenze della tua azienda.
Logistica (1)
Blocco
Capacità di bloccare accessi esterni indesiderati.
Amministrazione (23)
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
Segnalazione
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla gestione e alle prestazioni dei bot.
Rapporto di Intelligence
Raccoglie attivamente dati su fonti sospette e caratteristiche di contenuti potenzialmente dannosi
Supporto per l'integrazione email
Supporta l'implementazione sicura con le applicazioni e i client di posta elettronica più diffusi.
Gestione degli Accessi
Consente agli amministratori di impostare i privilegi di accesso degli utenti per permettere alle parti approvate di accedere ai dati sensibili.
Prevenzione della perdita di dati
Dispone di funzioni predefinite di prevenzione della perdita di dati (DLP) che impediscono ai dipendenti o agli account compromessi di inviare informazioni sensibili.
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati.
Revisione contabile
Analizza i dati associati al traffico web e alle prestazioni del sito per fornire informazioni sulle vulnerabilità e migliori pratiche.
Gestione del flusso di lavoro
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Scoperta dei dati
Svela dati collegati a infrastrutture e applicazioni utilizzate per aiutare a gestire e mantenere la conformità all'interno di sistemi IT complessi.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Conformità
Monitora le risorse e applica le politiche di sicurezza per verificare la sicurezza delle risorse e dell'infrastruttura.
Controllo Web
Filtra i siti web e gestisce la lista bianca per applicare i protocolli di conformità per gli utenti che accedono a Internet all'interno della rete.
Controllo dell'applicazione
Blocca gli utenti dell'endpoint dall'accesso alle applicazioni riservate.
Gestione degli asset
Tieni traccia di ogni risorsa di rete e della sua attività. Scopri nuove risorse che accedono alla rete.
Controllo del dispositivo
Gestisce l'accessibilità alla rete degli utenti su laptop e dispositivi mobili.
Segnalazione e Monitoraggio
Accedi a report predefiniti e personalizzati per monitorare l'attività degli utenti e lo spazio di archiviazione.
Ampiezza delle Applicazioni dei Partner
In che misura sono disponibili applicazioni partner pronte per l'integrazione in questo prodotto? Le applicazioni partner forniscono tipicamente funzionalità complementari, di migliore qualità, non offerte nativamente in questo prodotto.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Automazione della Sicurezza
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Integrazione della Sicurezza
Integra strumenti di sicurezza aggiuntivi per automatizzare i processi di sicurezza e risposta agli incidenti.
Visibilità Multicloud
Consente agli utenti di monitorare e controllare l'attività tra i servizi e i fornitori cloud.
Governance (3)
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Visibilità dei dati
Semplifica l'identificazione dei dati per aumentare la visibilità e le capacità di gestione
Sicurezza (20)
Crittografia
Protegge i dati all'interno e mentre escono dalla tua rete sicura o locale.
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
Monitoraggio delle attività
Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Rilevamento delle violazioni
Fornisce avvisi di incidente per perdite o violazioni e offre capacità per informare gli amministratori degli attacchi.
Anti-Malware/Anti-Spam
Previene malware o spam nelle email sia attraverso strumenti anti-malware/anti-spam predittivi che reattivi.
Crittografia
Crittografa il contenuto delle email e dei loro allegati.
Quarantena
Isola contenuti e file potenzialmente dannosi prima che possano ottenere l'accesso alla rete
Protezione Avanzata dalle Minacce (ATP)
Include strumenti avanzati, tra cui l'analisi del machine learning per rilevare minacce spesso trascurate dagli strumenti di filtraggio tradizionali, come allegati non sicuri, malware avanzato e attacchi di ingegneria sociale mirati.
Anti-Phishing
Previene sia gli attacchi di phishing che quelli di spear-phishing, inclusi gli attacchi di impersonificazione.
Prevenzione del dirottamento dell'account
Dispone di funzioni predefinite di prevenzione della perdita di dati (DLP) che impediscono ai dipendenti o agli account compromessi di inviare informazioni sensibili.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Analisi del Rischio
Identifica potenziali rischi per la sicurezza della rete, vulnerabilità e impatti sulla conformità.
Segnalazione
Crea rapporti che delineano l'attività dei log e le metriche rilevanti.
Manutenzione (3)
Revisione contabile
Accedi a report predefiniti e personalizzati per monitorare l'attività degli utenti e lo spazio di archiviazione.
Liste di autorizzazione e blocco
Impedisce ai precedenti autori di frodi e ad altri account sospetti di comunicare in futuro
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Conformità (3)
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Governance dei dati
Garantisce la gestione degli accessi degli utenti, la tracciabilità dei dati e la crittografia dei dati.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Protezione dei dati (4)
Crittografia dei dati/Sicurezza
Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Analisi (10)
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Rimedi automatizzati
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Rapporti di incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Analisi comportamentale
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento e indicatori di frode.
Valutazione del Malware
Strumenti per testare un oggetto per vedere se si qualifica come malware.
Isolamento
Fornisce un ambiente isolato dalle risorse per esaminare il malware e valutare gli oggetti rispetto a un database di minacce conosciute.
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Analisi del file
Analizza i contenuti del file per identificare componenti di malware o minacce sconosciute e avanzate.
Funzionalità (10)
Isolamento del sistema
Interrompe la connessione di rete o disattiva temporaneamente le applicazioni fino a quando gli incidenti non sono risolti.
Firewall
Protegge i dispositivi endpoint da una varietà di attacchi e minacce malware.
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
Rilevamento di malware
Fornisce molteplici tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
Distribuzione Silenziosa
Distribuisce silenziosamente sugli endpoint senza avvisare gli utenti.
Rileva il movimento dei dati
Rileva il trasferimento di dati su USB esterni o unità esterne o caricati su archiviazione cloud o email e l'uso eccessivo della stampante.
Attività di File e Applicazioni
Tiene traccia delle attività eseguite su file o applicazioni, inclusi azioni di salvataggio, stampa o eliminazione.
Attiva avvisi
Invia avvisi agli amministratori quando gli utenti compiono azioni di minaccia interna.
Prove Ricercabili
Mantiene prove attive e storiche in un formato ricercabile.
Valutazione del Rischio
Fornisce una valutazione del rischio per attività sospette.
Controllo Accessi (4)
Gestione di Utenti, Ruoli e Accessi
Consente agli amministratori di fornire l'accesso in base all'utente individuale e al loro ruolo.
Diritti di accesso
Definisce quali utenti hanno accesso ai diversi moduli del software e come.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Monitoraggio delle attività (2)
Monitoraggio dell'uso
Monitora le esigenze delle risorse infrastrutturali e avvisa gli amministratori o scala automaticamente l'uso per ridurre al minimo gli sprechi.
Monitoraggio delle attività
Monitora attivamente lo stato delle postazioni di lavoro sia in sede che da remoto.
Rilevamento (3)
Rilevamento di malware
Fornisce molteplici tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Allerta Minacce
Identifica e avvisa gli amministratori di minacce, problemi, incidenti e richieste relative alle applicazioni SaaS.
Risposta (3)
Automazione della Risposta
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Rimozione malware
Facilita la bonifica di malware di rete, endpoint e applicazioni.
Protezione dei dati
Protegge le informazioni memorizzate in sede e nel cloud. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Monitoraggio (1)
Analisi del Sentimento
Analizza i modelli di scrittura degli utenti per determinare i cambiamenti di sentimento e identificare i lavoratori scontenti.
Agentic AI - Monitoraggio e analisi della sicurezza cloud (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Servizi - Rilevamento e Risposta agli Endpoint (EDR) (1)
Servizi Gestiti
Offre servizi di rilevamento e risposta gestiti.
Alternative con il punteggio più alto





