Funzionalità Maltego
Orchestrazione (3)
Gestione degli asset
Consente agli utenti di raggruppare e organizzare i loro endpoint per raccogliere informazioni sulle minacce relative a tecnologie specifiche.
Automazione del flusso di lavoro di sicurezza
Riduce la necessità per i professionisti IT e della sicurezza di ripetere compiti associati alla raccolta di informazioni sulle minacce.
Distribuzione
Il processo in cui gli utenti integrano i loro sistemi di sicurezza esistenti e gli endpoint nella piattaforma di intelligence sulle minacce.
Informazione (1)
Rapporti di Intelligence
La capacità per gli utenti di produrre rapporti che delineano informazioni dettagliate e personalizzate sulle minacce
Personalizzazione (1)
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
Risposta (4)
Automazione della Risoluzione
Diagnostica e risolvi gli incidenti senza la necessità di interazione umana.
Guida alla Risoluzione
Guida gli utenti attraverso il processo di risoluzione e fornisci istruzioni specifiche per rimediare a singoli casi.
Isolamento del sistema
Interrompe la connessione di rete o disattiva temporaneamente le applicazioni fino a quando gli incidenti non sono risolti.
Intelligence sulle minacce
Raccoglie informazioni relative alle minacce per ottenere ulteriori informazioni sui rimedi.
Registrazioni (3)
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
Rapporti di Incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Utilizzo delle risorse
Analizza gli incidenti ricorrenti e i rimedi per garantire un uso ottimale delle risorse.
Gestione (3)
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Gestione del Database
Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre rapporti o rendere i dati più navigabili.
Gestione del flusso di lavoro
Gli amministratori possono organizzare i flussi di lavoro per guidare i rimedi a tipi di incidenti specifici.
Rilevamento (4)
Verifica del Pagamento
Richiede la verifica della carta di credito, della carta di debito e dei trasferimenti di denaro prima di accettare i pagamenti
Mitigazione dei bot
Monitora e libera i sistemi dai bot sospettati di commettere frodi.
Monitoraggio in tempo reale
Monitora costantemente il sistema per rilevare anomalie in tempo reale.
Avvisi
Avvisa gli amministratori quando si sospetta una frode o le transazioni sono state rifiutate.
Analisi (8)
Analisi ID
Archivia dati da fonti esterne o interne relativi a account falsi, valutando gli utenti per il rischio.
Rapporti di intelligence
Raccoglie attivamente dati su fonti di acquisto sospette e caratteristiche dei comuni autori di frodi.
Rapporti di Incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative ai pagamenti e alle frodi.
Analisi del file
Identifica file e applicazioni potenzialmente dannosi per anomalie e minacce.
Analisi della memoria
Analizza le informazioni da un dump di memoria di un computer o di un altro endpoint per le informazioni rimosse dal disco rigido.
Analisi del Registro
Identifica file e applicazioni recentemente accessi per anomalie e minacce.
Analisi delle email
Analizza e/o estrae email e contenuti associati per malware, phishing, e altri dati che possono essere utilizzati nelle indagini.
Analisi di Linux
Consente l'analisi e/o l'estrazione di artefatti nativi del sistema operativo Linux, inclusi ma non limitati a log di sistema, attività SSH e account utente.
Amministrazione (3)
Indicatori di frode
Tagga gli utenti sospettati di frode e li identifica al loro ritorno.
Valutazione delle transazioni
Valuta il rischio di ciascuna transazione in base a fattori specifici e ai loro punteggi di riferimento.
Inserimento nella lista nera
Impedisce ai precedenti autori di frodi di effettuare transazioni future.
Identificazione (3)
Database Rivenditori
Fornisci un database o rivenditori autorizzati e non autorizzati
Monitoraggio
Monitora le informazioni sui prodotti e sui prezzi online
Violazioni
Identifica le violazioni dei prezzi o delle politiche del marchio
Esecuzione (3)
Comunicazione
Capacità di avvisare i rivenditori sulle violazioni
Piani
Fornisci piani per far rispettare le politiche di prezzo e di marca
Traccia
Traccia l'efficacia delle attività di applicazione
Funzionalità (10)
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Analisi Continua
Monitora costantemente il traffico e l'attività. Rileva anomalie nella funzionalità, nell'accessibilità degli utenti, nei flussi di traffico e nelle manomissioni.
Decrittazione
Facilita la decrittazione di file e dati memorizzati utilizzando algoritmi crittografici.
Distribuzione Silenziosa
Distribuisce silenziosamente sugli endpoint senza avvisare gli utenti.
Rileva il movimento dei dati
Rileva il trasferimento di dati su USB esterni o unità esterne o caricati su archiviazione cloud o email e l'uso eccessivo della stampante.
Attività di File e Applicazioni
Tiene traccia delle attività eseguite su file o applicazioni, inclusi azioni di salvataggio, stampa o eliminazione.
Attiva avvisi
Invia avvisi agli amministratori quando gli utenti compiono azioni di minaccia interna.
Prove Ricercabili
Mantiene prove attive e storiche in un formato ricercabile.
Valutazione del Rischio
Fornisce una valutazione del rischio per attività sospette.
Rimediazione (3)
Rapporti di Incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Suggerimenti di rimedio
Fornisce suggerimenti pertinenti e utili per la correzione delle vulnerabilità al momento della rilevazione.
Automazione della Risposta
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Monitoraggio (7)
Registrazione dello schermo
Registra video o screenshot delle sessioni degli endpoint.
Registrazione dei tasti
Registra le sequenze di tasti degli utenti.
Analisi del Sentimento
Analizza i modelli di scrittura degli utenti per determinare i cambiamenti di sentimento e identificare i lavoratori scontenti.
Analisi delle lacune
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Monitoraggio Continuo
Aggrega aggiornamenti in tempo reale e dati storici da più fonti di dati interne ed esterne per supportare una risposta proattiva continua alle minacce.
Gestione degli asset (3)
Scoperta delle risorse
Rileva nuovi asset mentre entrano negli ambienti cloud e nelle reti per aggiungerli all'inventario degli asset.
Rilevamento IT Ombra
Identifica il software non autorizzato.
Gestione del cambiamento
Fornisce strumenti per monitorare e implementare le modifiche necessarie alle politiche di sicurezza.
Gestione del Rischio (4)
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Riconoscimento
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
Analisi del Rischio
Utilizza l'apprendimento automatico per identificare i dati a rischio.
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Intelligenza Artificiale Generativa (9)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Riepilogo del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Genera scenari di attacco
Usa l'IA per proporre possibili tattiche, tecniche e procedure degli attori delle minacce contro ambienti o asset specifici.
Genera Regole di Rilevamento delle Minacce
Usa l'IA per creare automaticamente regole di rilevamento basate su schemi osservati.
Genera riepiloghi delle minacce
Usa l'IA per produrre riassunti concisi di rapporti o avvisi di minacce complesse.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Intelligenza delle Minacce - AI Agente (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
AI agentico - Rilevamento delle frodi (3)
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi
Alternative con il punteggio più alto




