Funzionalità guardsix
Orchestrazione (8)
Gestione degli asset
Consente agli utenti di raggruppare e organizzare i loro endpoint per raccogliere informazioni sulle minacce relative a tecnologie specifiche.
Automazione del flusso di lavoro di sicurezza
Riduce la necessità per i professionisti IT e della sicurezza di ripetere compiti associati alla raccolta di informazioni sulle minacce.
Distribuzione
Il processo in cui gli utenti integrano i loro sistemi di sicurezza esistenti e gli endpoint nella piattaforma di intelligence sulle minacce.
Isolamento
Una funzionalità che consente il test di sicurezza e la raccolta di informazioni in un ambiente sicuro e indipendente dalle risorse.
Orchestrazione della Sicurezza
Integra strumenti di sicurezza aggiuntivi per automatizzare i processi di sicurezza e risposta agli incidenti.
Raccolta dati
Raccoglie informazioni da più fonti per fare riferimento incrociato e costruire un contesto per correlare l'intelligence.
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Visualizzazione dei dati
Offri report e dashboard predefiniti e personalizzati per ottenere rapidamente informazioni sullo stato del sistema.
Informazione (3)
Avvisi Proattivi
Prima degli incidenti di sicurezza, il prodotto avviserà gli utenti quando viene scoperta una nuova vulnerabilità o minaccia rilevante.
Rilevamento di malware
Fornisce diverse tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
Rapporti di Intelligence
La capacità per gli utenti di produrre rapporti che delineano informazioni dettagliate e personalizzate sulle minacce
Personalizzazione (3)
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
Convalida della Sicurezza
Il prodotto ha un processo di esame ricorrente per aggiornare i tuoi rapporti di intelligence man mano che emergono nuove minacce.
Analisi Dinamica/Codice
La capacità di esaminare il codice della tua applicazione, sito web o database per scoprire vulnerabilità zero-day.
Risposta (10)
Automazione della Risoluzione
Diagnostica e risolvi gli incidenti senza la necessità di interazione umana.
Guida alla Risoluzione
Guida gli utenti attraverso il processo di risoluzione e fornisci istruzioni specifiche per rimediare a singoli casi.
Isolamento del sistema
Interrompe la connessione di rete o disattiva temporaneamente le applicazioni fino a quando gli incidenti non sono risolti.
Intelligence sulle minacce
Raccoglie informazioni relative alle minacce per ottenere ulteriori informazioni sui rimedi.
Allertando
Notifica chiaramente gli utenti con informazioni rilevanti e anomalie in modo tempestivo.
Baseline delle prestazioni
Imposta un punto di riferimento standard per confrontare l'attività dei log.
Alta Disponibilità/Recupero di Emergenza
Consente alla piattaforma di scalare alla dimensione dell'ambiente desiderato e configurata con capacità di alta disponibilità e recupero di emergenza.
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Orchestrazione della Risposta
Integra strumenti di sicurezza aggiuntivi per automatizzare i processi di sicurezza e risposta agli incidenti.
Automazione della Risposta
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente i comuni incidenti di sicurezza della rete.
Registrazioni (3)
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
Rapporti di Incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Utilizzo delle risorse
Analizza gli incidenti ricorrenti e i rimedi per garantire un uso ottimale delle risorse.
Gestione (3)
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Gestione del Database
Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre rapporti o rendere i dati più navigabili.
Gestione del flusso di lavoro
Gli amministratori possono organizzare i flussi di lavoro per guidare i rimedi a tipi di incidenti specifici.
Gestione della rete (3)
Monitoraggio delle attività
Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Gestione degli asset
Tieni traccia di ogni risorsa di rete e della sua attività. Scopri nuove risorse che accedono alla rete.
Gestione dei log
Fornisce informazioni sulla sicurezza e memorizza i dati in un repository sicuro per riferimento.
Gestione degli incidenti (3)
Gestione degli eventi
Avvisa gli utenti degli incidenti e consente agli utenti di intervenire manualmente o attiva una risposta automatica.
Risposta automatica
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Segnalazione di incidenti
Documenta casi di attività anomala e sistemi compromessi.
Intelligence sulla Sicurezza (4)
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Valutazione della vulnerabilità
Analizza la tua rete esistente e l'infrastruttura IT per delineare i punti di accesso che possono essere facilmente compromessi.
Analisi Avanzata
Consenti agli utenti di personalizzare le analisi con metriche granulari pertinenti alle tue risorse specifiche.
Esame dei dati
Consente agli utenti di cercare nei database e nei registri degli incidenti per ottenere informazioni su vulnerabilità e incidenti.
Visibilità (3)
Dashboard e Visualizzazioni
Presenta informazioni e analisi in modo digeribile, intuitivo e visivamente attraente.
Avvisi e Notifiche
Notifica chiaramente gli utenti con informazioni rilevanti e anomalie in modo tempestivo.
Segnalazione
Crea rapporti che delineano l'attività dei log e le metriche rilevanti.
Monitoraggio e Gestione (3)
Automazione
Alloca automaticamente le risorse per affrontare le anomalie nei log.
Baseline delle prestazioni
Imposta un punto di riferimento standard per confrontare l'attività dei log.
Monitoraggio in tempo reale
Monitora costantemente i log per rilevare anomalie in tempo reale.
Analisi (14)
Analisi Continua
Monitora costantemente il traffico e l'attività. Rileva anomalie nella funzionalità, nell'accessibilità degli utenti, nei flussi di traffico e nelle manomissioni.
Analisi Comportamentale
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento e indicatori di frode.
Contesto dei dati
Fornisci approfondimenti sul perché si stanno verificando le tendenze e quali problemi potrebbero essere correlati.
Registrazione delle attività
Monitora, registra e annota sia l'attività in tempo reale che quella post-evento.
Traccia le tendenze
Consente all'utente di monitorare le tendenze dei registri.
Rileva anomalie
Identifica e prevedi anomalie in tempo reale con il rilevamento di outlier e scopri le cause principali
Dati metrici ed eventi
Analizza sia i dati metrici che quelli degli eventi sulla stessa piattaforma indipendentemente dalla fonte o dalla struttura
Cerca
Cerca nei tuoi registri per la risoluzione dei problemi e l'esplorazione aperta dei tuoi dati
Avvisi
Crea avvisi basati su modelli di ricerca, soglie per metriche di log specifiche o altre condizioni
Coda dal vivo
Guarda i tuoi dati, in tempo reale, che fluiscono nel sistema da più fonti di dati
Segnalazione di incidenti
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura
Visibilità della Rete
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Arricchimento dei metadati
Facilita l'Intelligenza Artificiale (IA) come il Machine Learning (ML) per consentire l'ingestione dei dati, suggerimenti sulle prestazioni e analisi del traffico.
Gestione dei Metadati
Indicizza le descrizioni dei metadati per una ricerca più facile e una maggiore comprensione
Rilevamento (6)
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Monitoraggio delle attività
Monitora le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Monitoraggio Multi-Rete
Fornisce capacità di monitoraggio per più reti contemporaneamente.
Scoperta delle risorse
Rileva nuovi asset quando entrano in una rete e aggiungili all'inventario degli asset.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento.
Automazione (4)
Mappatura del flusso di lavoro
Visualizza le applicazioni connesse e i dati integrati. Consente la personalizzazione e la gestione delle strutture di flusso di lavoro.
Automazione del flusso di lavoro
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Rimedi automatizzati
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Monitoraggio dei log
Monitora costantemente i log per rilevare anomalie in tempo reale.
Preparazione dei dati (4)
Fonti di dati
Raccogli automaticamente i log da tutti i tuoi servizi, applicazioni e piattaforme
Indicizzazione
Automatizza l'indicizzazione dei dati delle macchine che sono fondamentali per le tue operazioni
Tagging automatico
Visualizza i dati di registro nel contesto con etichettatura e correlazione automatizzate
Fusione dei dati
Mescola e abbina dati da app, host, container, servizi, reti e altro
Visualizzazione (2)
Cruscotti
Visualizza i dati di log sui dashboard
Scoperta dei dati
Approfondisci ed esplora i dati per scoprire nuove intuizioni
Intelligenza Artificiale Generativa (6)
Riepilogo del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Genera scenari di attacco
Usa l'IA per proporre possibili tattiche, tecniche e procedure degli attori delle minacce contro ambienti o asset specifici.
Genera Regole di Rilevamento delle Minacce
Usa l'IA per creare automaticamente regole di rilevamento basate su schemi osservati.
Genera riepiloghi delle minacce
Usa l'IA per produrre riassunti concisi di rapporti o avvisi di minacce complesse.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Funzionalità - Software di Sicurezza SAP (6)
Visualizzazioni
Crea dashboard che forniscono dati in tempo reale e approfondimenti per una sicurezza SAP completa.
Analisi del registro
Fornisce correlazione e analisi dei log per offrire una panoramica completa del panorama IT di SAP.
Capacità SIEM
Offre informazioni in tempo reale sulla sicurezza e gestione degli eventi (SIEM) per fornire misure di cybersecurity sia proattive che reattive.
Contenuti predefiniti e integrazioni
Offre integrazioni e contenuti predefiniti per fornire un'implementazione rapida.
Identificazione utente
Fornisce funzionalità SSO, MFO e RBAC.
sicurezza a 360 gradi
Offre rilevamento delle minacce, gestione delle vulnerabilità, devsecops, conformità, patching e capacità di monitoraggio.
Intelligenza delle Minacce - AI Agente (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA) (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Software di Sicurezza SAP (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Integrazione tra sistemi
Funziona su più sistemi software o database
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Agente AI - Negozio SAP (7)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi
Analisi dei log - AI agentica (7)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Monitoraggio dei log (7)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Servizi - Rilevamento e Risposta alla Rete (NDR) (1)
Servizi Gestiti
Offre servizi gestiti di rilevamento e risposta della rete.





