Funzionalità CYREBRO
Orchestrazione (4)
-
Gestione degli asset
Consente agli utenti di raggruppare e organizzare i loro endpoint per raccogliere informazioni sulle minacce relative a tecnologie specifiche.
-
Automazione del flusso di lavoro di sicurezza
Riduce la necessità per i professionisti IT e della sicurezza di ripetere compiti associati alla raccolta di informazioni sulle minacce.
-
Distribuzione
Il processo in cui gli utenti integrano i loro sistemi di sicurezza esistenti e gli endpoint nella piattaforma di intelligence sulle minacce.
-
Isolamento
Una funzionalità che consente il test di sicurezza e la raccolta di informazioni in un ambiente sicuro e indipendente dalle risorse.
Informazione (3)
-
Avvisi Proattivi
Prima degli incidenti di sicurezza, il prodotto avviserà gli utenti quando viene scoperta una nuova vulnerabilità o minaccia rilevante.
-
Rilevamento di malware
Fornisce diverse tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
-
Rapporti di Intelligence
La capacità per gli utenti di produrre rapporti che delineano informazioni dettagliate e personalizzate sulle minacce
Personalizzazione (3)
-
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
-
Convalida della Sicurezza
Il prodotto ha un processo di esame ricorrente per aggiornare i tuoi rapporti di intelligence man mano che emergono nuove minacce.
-
Analisi Dinamica/Codice
La capacità di esaminare il codice della tua applicazione, sito web o database per scoprire vulnerabilità zero-day.
Risposta (5)
-
Automazione della Risoluzione
Diagnostica e risolvi gli incidenti senza la necessità di interazione umana.
-
Guida alla Risoluzione
Guida gli utenti attraverso il processo di risoluzione e fornisci istruzioni specifiche per rimediare a singoli casi.
-
Isolamento del sistema
Interrompe la connessione di rete o disattiva temporaneamente le applicazioni fino a quando gli incidenti non sono risolti.
-
Intelligence sulle minacce
Raccoglie informazioni relative alle minacce per ottenere ulteriori informazioni sui rimedi.
Indagine sugli incidenti
Analizza gli incidenti, correla gli eventi correlati e determina la portata e l'impatto degli attacchi.
Registrazioni (2)
-
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
-
Rapporti di Incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Gestione (3)
-
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
-
Gestione dei casi di incidente
Capacità di tracciare incidenti, compiti, prove e progressi delle indagini all'interno di un caso strutturato.
-
Gestione del flusso di lavoro
Gli amministratori possono organizzare i flussi di lavoro per guidare i rimedi a tipi di incidenti specifici.
Caratteristiche della piattaforma (7)
-
Supporto 24/7
Fornisce supporto 24/7 ai clienti con domande tecniche.
-
Avvisi di report proattivi
Invia proattivamente rapporti o avvisi ai clienti.
-
Controllo dell'applicazione
Consenti agli utenti di rilevare e bloccare applicazioni che non sono una minaccia per la sicurezza.
-
Caccia proattiva alle minacce
Caccia proattivamente le minacce.
-
Tempo di risposta rapido
Fornisce un tempo di risposta rapido alle minacce informatiche.
-
Rapporti personalizzabili
Fornisce la possibilità di personalizzare i rapporti.
Servizi Gestiti
Offre MDR come servizio.
Capacità di automazione (3)
-
Rimedi automatizzati
Capacità di neutralizzare o eliminare automaticamente le vulnerabilità attive.
-
Indagine automatizzata
Capacità di indagare automaticamente reti e endpoint per le minacce.
Agenti AI
Utilizza agenti AI per compiti di rilevamento e risposta.
Intelligenza Artificiale Generativa (3)
Genera scenari di attacco
Usa l'IA per proporre possibili tattiche, tecniche e procedure degli attori delle minacce contro ambienti o asset specifici.
Genera Regole di Rilevamento delle Minacce
Usa l'IA per creare automaticamente regole di rilevamento basate su schemi osservati.
Genera riepiloghi delle minacce
Usa l'IA per produrre riassunti concisi di rapporti o avvisi di minacce complesse.
Intelligenza delle Minacce - AI Agente (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi





