Funzionalità ThreatMon
Orchestrazione (4)
Gestione degli asset
Consente agli utenti di raggruppare e organizzare i loro endpoint per raccogliere informazioni sulle minacce relative a tecnologie specifiche. Questa funzionalità è stata menzionata in 23 recensioni ThreatMon.
Automazione del flusso di lavoro di sicurezza
Riduce la necessità per i professionisti IT e della sicurezza di ripetere compiti associati alla raccolta di informazioni sulle minacce. 22 recensori di ThreatMon hanno fornito feedback su questa funzionalità.
Distribuzione
Basato su 23 recensioni ThreatMon. Il processo in cui gli utenti integrano i loro sistemi di sicurezza esistenti e gli endpoint nella piattaforma di intelligence sulle minacce.
Isolamento
Una funzionalità che consente il test di sicurezza e la raccolta di informazioni in un ambiente sicuro e indipendente dalle risorse. Questa funzionalità è stata menzionata in 21 recensioni ThreatMon.
Informazione (3)
Avvisi Proattivi
Prima degli incidenti di sicurezza, il prodotto avviserà gli utenti quando viene scoperta una nuova vulnerabilità o minaccia rilevante. 23 recensori di ThreatMon hanno fornito feedback su questa funzionalità.
Rilevamento di malware
Fornisce diverse tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware. 22 recensori di ThreatMon hanno fornito feedback su questa funzionalità.
Rapporti di Intelligence
Basato su 23 recensioni ThreatMon. La capacità per gli utenti di produrre rapporti che delineano informazioni dettagliate e personalizzate sulle minacce
Personalizzazione (3)
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint. 23 recensori di ThreatMon hanno fornito feedback su questa funzionalità.
Convalida della Sicurezza
Il prodotto ha un processo di esame ricorrente per aggiornare i tuoi rapporti di intelligence man mano che emergono nuove minacce. 24 recensori di ThreatMon hanno fornito feedback su questa funzionalità.
Analisi Dinamica/Codice
La capacità di esaminare il codice della tua applicazione, sito web o database per scoprire vulnerabilità zero-day.
Identificazione (3)
Database Rivenditori
Fornisci un database o rivenditori autorizzati e non autorizzati
Monitoraggio
Monitora le informazioni sui prodotti e sui prezzi online
Violazioni
Identifica le violazioni dei prezzi o delle politiche del marchio
Esecuzione (3)
Comunicazione
Capacità di avvisare i rivenditori sulle violazioni
Piani
Fornisci piani per far rispettare le politiche di prezzo e di marca
Traccia
Traccia l'efficacia delle attività di applicazione
Analisi del Rischio (3)
Valutazione del Rischio
Identifica e valuta i potenziali rischi per la sicurezza della rete, le vulnerabilità e gli impatti sulla conformità di attacchi e violazioni.
Segnalazione
Crea rapporti che delineano l'attività dei log e le metriche rilevanti.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Valutazione della vulnerabilità (4)
Scansione delle vulnerabilità
Analizza la tua rete esistente e l'infrastruttura IT per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulla Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Dati contestuali
Identifica gli attributi dei dati di rischio come descrizione, categoria, proprietario o gerarchia.
Cruscotti
Fornisce la possibilità di creare dashboard di reportistica personalizzati per esplorare ulteriormente i dati sulle vulnerabilità e sui rischi.
Automazione (4)
Rimedi automatizzati
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Automazione del flusso di lavoro
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Test di Sicurezza
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue scansioni di vulnerabilità pre-scritte e test di sicurezza senza richiedere lavoro manuale.
Funzionalità (8)
Monitoraggio - Deep Web
Monitora le parole chiave selezionate sul deep web, che sono parti non indicizzate di internet non disponibili sul web di superficie.
Monitoraggio - Dark Web
Monitora le parole chiave nelle aree oscure del web, accessibili solo tramite Tor e I2P, come i mercati illeciti e i forum oscuri.
Analisi
Fornisce contesto attorno alle informazioni identificate, inclusi dati storici sulle minacce, dati sulla posizione delle minacce da geotag o dati dedotti, nomi degli attori delle minacce, relazioni, URL e altre informazioni pertinenti per condurre ulteriori indagini.
Biglietteria
Si integra nelle piattaforme di ticketing o CRM tramite integrazioni API.
Ricerca semplice
Cerca tra i dati in tempo reale e storici senza utilizzare un linguaggio di query tecnico.
Fonte di perdita
Fornisce ulteriore contesto e analisi per aiutare a identificare la fonte delle informazioni trapelate.
Dashboard centralizzato
Offre un cruscotto centralizzato per monitorare, raccogliere, elaborare, avvisare, analizzare e cercare tra i dati segnalati dal software.
Avvisi in tempo reale
Abilita avvisi in tempo reale e reportistica tramite notifiche push in un'app mobile, email o avvisi SMS.
Monitoraggio (4)
Analisi delle lacune
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Monitoraggio Continuo
Aggrega aggiornamenti in tempo reale e dati storici da più fonti di dati interne ed esterne per supportare una risposta proattiva continua alle minacce.
Gestione degli asset (3)
Scoperta delle risorse
Rileva nuovi asset mentre entrano negli ambienti cloud e nelle reti per aggiungerli all'inventario degli asset.
Rilevamento IT Ombra
Identifica il software non autorizzato.
Gestione del cambiamento
Fornisce strumenti per monitorare e implementare le modifiche necessarie alle politiche di sicurezza.
Gestione del Rischio (4)
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Riconoscimento
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
Analisi del Rischio
Utilizza l'apprendimento automatico per identificare i dati a rischio.
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Intelligenza Artificiale Generativa (5)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Riepilogo del testo AI
Condensa documenti o testi lunghi in un breve riassunto. Questa funzionalità è stata menzionata in 16 recensioni ThreatMon.
Genera scenari di attacco
Usa l'IA per proporre possibili tattiche, tecniche e procedure degli attori delle minacce contro ambienti o asset specifici.
Genera Regole di Rilevamento delle Minacce
Usa l'IA per creare automaticamente regole di rilevamento basate su schemi osservati.
Genera riepiloghi delle minacce
Usa l'IA per produrre riassunti concisi di rapporti o avvisi di minacce complesse.
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP) (6)
Valutazione delle vulnerabilità
Incorpora dati in tempo reale da varie fonti per identificare potenziali minacce e vulnerabilità.
Mappatura dell'impronta digitale
Crea un'impronta digitale dell'ecosistema di un'organizzazione per identificare gli asset digitali esposti.
Rilevamento delle frodi
Identifica e mitiga siti web fraudolenti, attacchi di phishing e altri attacchi di ingegneria sociale che prendono di mira dipendenti e clienti.
Rilevamento di fuga di dati
Rileva dati sensibili pubblicati sul dark web e su altri siti di paste.
Anti-contraffazione
Protegge contro le vendite illegali online e la contraffazione.
Protezione del Marchio
Analizza la presenza online di un'organizzazione per identificare casi di impersonificazione del marchio.
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti (3)
Rimedi per le minacce
Delinea chiaramente i processi di rimozione per le minacce.
Risposte Automatiche
Implementa risposte automatiche a determinati tipi di incidenti.
Capacità di Risposta agli Incidenti
Fornisce risorse per una risposta coordinata ed efficiente agli incidenti di sicurezza, facilitando le indagini, il contenimento e gli sforzi di recupero.
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi (3)
Analisi delle tendenze delle minacce
Offre funzionalità di analisi per fornire approfondimenti sulle tendenze del rischio digitale e sull'efficacia delle strategie di mitigazione
Rapporti di Valutazione del Rischio
Genera rapporti che valutano la postura complessiva del rischio digitale di un'organizzazione. I rapporti possono includere un'analisi delle minacce e delle vulnerabilità identificate.
Dashboard personalizzabili
Offre dashboard che possono essere personalizzati in base agli indicatori chiave di prestazione di un'organizzazione.
Intelligenza delle Minacce - AI Agente (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi


