Funzionalità DefenseStorm
Funzionalità (13)
Piattaforma centralizzata
Ha una visione centralizzata delle funzioni di notifica delle violazioni dei dati, inclusi eventuali compiti a rischio di non rispettare le tempistiche di segnalazione obbligatorie.
Risposta automatica
Fornisce strumenti come l'auto-scoperta per assistere le aziende nell'automazione della loro risposta alla notifica di violazione.
Conformità alla legge sulla notifica delle violazioni
Fornisce funzionalità per aiutare le aziende a rispettare le tempistiche di notifica delle violazioni dei dati, come stabilito da varie leggi regolamentari.
Flusso di lavoro
Offre flussi di lavoro per consentire a più dipartimenti di collaborare sui compiti di notifica delle violazioni dei dati
Segnalazione
Ha funzionalità di reporting e analisi per mostrare la conformità con le leggi sulla notifica delle violazioni dei dati.
Monitoraggio - Deep Web
Monitora le parole chiave selezionate sul deep web, che sono parti non indicizzate di internet non disponibili sul web di superficie.
Monitoraggio - Dark Web
Monitora le parole chiave nelle aree oscure del web, accessibili solo tramite Tor e I2P, come i mercati illeciti e i forum oscuri.
Analisi
Fornisce contesto attorno alle informazioni identificate, inclusi dati storici sulle minacce, dati sulla posizione delle minacce da geotag o dati dedotti, nomi degli attori delle minacce, relazioni, URL e altre informazioni pertinenti per condurre ulteriori indagini.
Biglietteria
Si integra nelle piattaforme di ticketing o CRM tramite integrazioni API.
Ricerca semplice
Cerca tra i dati in tempo reale e storici senza utilizzare un linguaggio di query tecnico.
Fonte di perdita
Fornisce ulteriore contesto e analisi per aiutare a identificare la fonte delle informazioni trapelate.
Dashboard centralizzato
Offre un cruscotto centralizzato per monitorare, raccogliere, elaborare, avvisare, analizzare e cercare tra i dati segnalati dal software.
Avvisi in tempo reale
Abilita avvisi in tempo reale e reportistica tramite notifiche push in un'app mobile, email o avvisi SMS.
Analisi del Rischio (3)
Valutazione del Rischio
Identifica e valuta i potenziali rischi per la sicurezza della rete, le vulnerabilità e gli impatti sulla conformità di attacchi e violazioni.
Segnalazione
Crea rapporti che delineano l'attività dei log e le metriche rilevanti.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Valutazione della vulnerabilità (4)
Scansione delle vulnerabilità
Analizza la tua rete esistente e l'infrastruttura IT per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulla Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Dati contestuali
Identifica gli attributi dei dati di rischio come descrizione, categoria, proprietario o gerarchia.
Cruscotti
Fornisce la possibilità di creare dashboard di reportistica personalizzati per esplorare ulteriormente i dati sulle vulnerabilità e sui rischi.
Automazione (4)
Rimedi automatizzati
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Automazione del flusso di lavoro
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Test di Sicurezza
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue scansioni di vulnerabilità pre-scritte e test di sicurezza senza richiedere lavoro manuale.
Caratteristiche della piattaforma (7)
Supporto 24/7
Fornisce supporto 24/7 ai clienti con domande tecniche.
Avvisi di report proattivi
Invia proattivamente rapporti o avvisi ai clienti.
Controllo dell'applicazione
Consenti agli utenti di rilevare e bloccare applicazioni che non sono una minaccia per la sicurezza.
Caccia proattiva alle minacce
Caccia proattivamente le minacce.
Tempo di risposta rapido
Fornisce un tempo di risposta rapido alle minacce informatiche.
Rapporti personalizzabili
Fornisce la possibilità di personalizzare i rapporti.
Servizi Gestiti
Offre MDR come servizio.
Capacità di automazione (3)
Rimedi automatizzati
Capacità di neutralizzare o eliminare automaticamente le vulnerabilità attive.
Indagine automatizzata
Capacità di indagare automaticamente reti e endpoint per le minacce.
Agenti AI
Utilizza agenti AI per compiti di rilevamento e risposta.
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP) (6)
Valutazione delle vulnerabilità
Incorpora dati in tempo reale da varie fonti per identificare potenziali minacce e vulnerabilità.
Mappatura dell'impronta digitale
Crea un'impronta digitale dell'ecosistema di un'organizzazione per identificare gli asset digitali esposti.
Rilevamento delle frodi
Identifica e mitiga siti web fraudolenti, attacchi di phishing e altri attacchi di ingegneria sociale che prendono di mira dipendenti e clienti.
Rilevamento di fuga di dati
Rileva dati sensibili pubblicati sul dark web e su altri siti di paste.
Anti-contraffazione
Protegge contro le vendite illegali online e la contraffazione.
Protezione del Marchio
Analizza la presenza online di un'organizzazione per identificare casi di impersonificazione del marchio.
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti (3)
Rimedi per le minacce
Delinea chiaramente i processi di rimozione per le minacce.
Risposte Automatiche
Implementa risposte automatiche a determinati tipi di incidenti.
Capacità di Risposta agli Incidenti
Fornisce risorse per una risposta coordinata ed efficiente agli incidenti di sicurezza, facilitando le indagini, il contenimento e gli sforzi di recupero.
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi (3)
Analisi delle tendenze delle minacce
Offre funzionalità di analisi per fornire approfondimenti sulle tendenze del rischio digitale e sull'efficacia delle strategie di mitigazione
Rapporti di Valutazione del Rischio
Genera rapporti che valutano la postura complessiva del rischio digitale di un'organizzazione. I rapporti possono includere un'analisi delle minacce e delle vulnerabilità identificate.
Dashboard personalizzabili
Offre dashboard che possono essere personalizzati in base agli indicatori chiave di prestazione di un'organizzazione.
Servizi - Rilevamento e Risposta agli Endpoint (EDR) (1)
Servizi Gestiti
Offre servizi di rilevamento e risposta gestiti.



