Funzionalità Intezer
Orchestrazione (8)
-
Gestione degli asset
Consente agli utenti di raggruppare e organizzare i loro endpoint per raccogliere informazioni sulle minacce relative a tecnologie specifiche.
-
Automazione del flusso di lavoro di sicurezza
Riduce la necessità per i professionisti IT e della sicurezza di ripetere compiti associati alla raccolta di informazioni sulle minacce.
-
Distribuzione
Il processo in cui gli utenti integrano i loro sistemi di sicurezza esistenti e gli endpoint nella piattaforma di intelligence sulle minacce.
-
Isolamento
Una funzionalità che consente il test di sicurezza e la raccolta di informazioni in un ambiente sicuro e indipendente dalle risorse.
Orchestrazione della Sicurezza
Integra strumenti di sicurezza aggiuntivi per automatizzare i processi di sicurezza e risposta agli incidenti.
Raccolta dati
Raccoglie informazioni da più fonti per fare riferimento incrociato e costruire un contesto per correlare l'intelligence.
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Visualizzazione dei dati
Offri report e dashboard predefiniti e personalizzati per ottenere rapidamente informazioni sullo stato del sistema.
Informazione (3)
-
Avvisi Proattivi
Prima degli incidenti di sicurezza, il prodotto avviserà gli utenti quando viene scoperta una nuova vulnerabilità o minaccia rilevante.
-
Rilevamento di malware
Fornisce diverse tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
-
Rapporti di Intelligence
La capacità per gli utenti di produrre rapporti che delineano informazioni dettagliate e personalizzate sulle minacce
Personalizzazione (3)
-
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
-
Convalida della Sicurezza
Il prodotto ha un processo di esame ricorrente per aggiornare i tuoi rapporti di intelligence man mano che emergono nuove minacce.
-
Analisi Dinamica/Codice
La capacità di esaminare il codice della tua applicazione, sito web o database per scoprire vulnerabilità zero-day.
Risposta (11)
Automazione della Risoluzione
Diagnostica e risolvi gli incidenti senza la necessità di interazione umana.
Guida alla Risoluzione
Guida gli utenti attraverso il processo di risoluzione e fornisci istruzioni specifiche per rimediare a singoli casi.
Isolamento del sistema
Interrompe la connessione di rete o disattiva temporaneamente le applicazioni fino a quando gli incidenti non sono risolti.
Intelligence sulle minacce
Raccoglie informazioni relative alle minacce per ottenere ulteriori informazioni sui rimedi.
Indagine sugli incidenti
Analizza gli incidenti, correla gli eventi correlati e determina la portata e l'impatto degli attacchi.
Allertando
Notifica chiaramente gli utenti con informazioni rilevanti e anomalie in modo tempestivo.
Baseline delle prestazioni
Imposta un punto di riferimento standard per confrontare l'attività dei log.
Alta Disponibilità/Recupero di Emergenza
Consente alla piattaforma di scalare alla dimensione dell'ambiente desiderato e configurata con capacità di alta disponibilità e recupero di emergenza.
-
Automazione della Risposta
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
-
Rimozione malware
Facilita la bonifica di malware di rete, endpoint e applicazioni.
-
Protezione dei dati
Protegge le informazioni memorizzate in sede e nel cloud. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Registrazioni (2)
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
Rapporti di Incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Gestione (3)
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Gestione dei casi di incidente
Capacità di tracciare incidenti, compiti, prove e progressi delle indagini all'interno di un caso strutturato.
Gestione del flusso di lavoro
Gli amministratori possono organizzare i flussi di lavoro per guidare i rimedi a tipi di incidenti specifici.
Sandbox (1)
Sandbox
Un ambiente isolato da una rete dove le minacce possono essere valutate in sicurezza.
Valutazione (4)
Valutazione del Malware
Strumenti per testare un oggetto per vedere se si qualifica come malware.
Invio automatico
La capacità di un sistema di valutare gli oggetti e inviarli automaticamente al sandbox.
Valutazione Automatica
La capacità di un sistema di valutare gli oggetti all'interno del sandbox e assegnare un punteggio di probabilità di malware.
Punteggi di Probabilità di Malware
La capacità di assegnare agli oggetti un punteggio basato sulla loro probabilità di essere malware.
Automazione (3)
Automazione del flusso di lavoro
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Rimedi automatizzati
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Monitoraggio dei log
Monitora costantemente i log per rilevare anomalie in tempo reale.
Rilevamento (3)
-
Rilevamento di malware
Fornisce molteplici tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
-
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
-
Allerta Minacce
Identifica e avvisa gli amministratori di minacce, problemi, incidenti e richieste relative alle applicazioni SaaS.
Analisi (4)
-
Valutazione del Malware
Strumenti per testare un oggetto per vedere se si qualifica come malware.
-
Isolamento
Fornisce un ambiente isolato dalle risorse per esaminare il malware e valutare gli oggetti rispetto a un database di minacce conosciute.
-
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
-
Analisi del file
Analizza i contenuti del file per identificare componenti di malware o minacce sconosciute e avanzate.
Caratteristiche della piattaforma (7)
Supporto 24/7
Fornisce supporto 24/7 ai clienti con domande tecniche.
Avvisi di report proattivi
Invia proattivamente rapporti o avvisi ai clienti.
Controllo dell'applicazione
Consenti agli utenti di rilevare e bloccare applicazioni che non sono una minaccia per la sicurezza.
Caccia proattiva alle minacce
Caccia proattivamente le minacce.
Tempo di risposta rapido
Fornisce un tempo di risposta rapido alle minacce informatiche.
Rapporti personalizzabili
Fornisce la possibilità di personalizzare i rapporti.
Servizi Gestiti
Offre MDR come servizio.
Capacità di automazione (3)
Rimedi automatizzati
Capacità di neutralizzare o eliminare automaticamente le vulnerabilità attive.
Indagine automatizzata
Capacità di indagare automaticamente reti e endpoint per le minacce.
Agenti AI
Utilizza agenti AI per compiti di rilevamento e risposta.
Intelligenza Artificiale Generativa (7)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Riepilogo del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Genera scenari di attacco
Usa l'IA per proporre possibili tattiche, tecniche e procedure degli attori delle minacce contro ambienti o asset specifici.
Genera Regole di Rilevamento delle Minacce
Usa l'IA per creare automaticamente regole di rilevamento basate su schemi osservati.
Genera riepiloghi delle minacce
Usa l'IA per produrre riassunti concisi di rapporti o avvisi di minacce complesse.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Intelligenza delle Minacce - AI Agente (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Servizi - Rilevamento e Risposta agli Endpoint (EDR) (1)
Servizi Gestiti
Offre servizi di rilevamento e risposta gestiti.
Rilevamento delle Minacce e Triage - Agenti SOC AI (3)
Rilevamento delle anomalie e correlazione
Rileva e collega attività sospette tra i sistemi in tempo reale.
Soppressione dei falsi positivi
Identifica e respingi le non minacce attraverso il riconoscimento intelligente dei modelli.
Triage degli Allarmi Guidato dall'IA
Riduci il rumore valutando e dando priorità automaticamente agli avvisi in base al rischio e al contesto.
Indagine e Arricchimento - Agenti SOC AI (3)
Indagine autonoma dei casi
Indaga sugli avvisi da un capo all'altro, raccogliendo prove e costruendo cronologie degli incidenti.
Arricchimento contestuale da più fonti
Arricchisci i casi con dati da SIEM, EDR, cloud, identità e feed di intelligence sulle minacce.
Mappatura del percorso di attacco
Crea mappe visive della propagazione delle minacce e del movimento laterale attraverso le reti.
Esperienza in Sicurezza Informatica e Governance - Agenti SOC AI (3)
Interfaccia Analista Conversazionale
Consenti ai team SOC di interrogare gli agenti tramite linguaggio naturale sui casi in corso.
Ciclo di apprendimento del feedback manuale
Migliora le prestazioni degli agenti attraverso l'apprendimento adattivo dalle correzioni del team di sicurezza.
Spiegabilità e Traccia di Audit
Fornisci percorsi di ragionamento leggibili dall'uomo e giustificazioni delle decisioni.
Risposta e Rimedi - Agenti SOC AI (3)
Metriche di Riduzione del Tempo Medio
Traccia e riduci MTTD/MTTR/MTTC attraverso reazioni autonome.
Flussi di lavoro dinamici senza Playbook
Adatta le azioni di rimedio senza richiedere playbook SOAR statici.
Esecuzione automatica della risposta
Esegui risposte predefinite o adattive (ad esempio, isola gli endpoint, revoca le credenziali).






