Funzionalità ZeroFox
Orchestrazione (3)
Automazione del flusso di lavoro di sicurezza
Riduce la necessità per i professionisti IT e della sicurezza di ripetere compiti associati alla raccolta di informazioni sulle minacce.
Distribuzione
Il processo in cui gli utenti integrano i loro sistemi di sicurezza esistenti e gli endpoint nella piattaforma di intelligence sulle minacce.
Isolamento
Una funzionalità che consente il test di sicurezza e la raccolta di informazioni in un ambiente sicuro e indipendente dalle risorse.
Informazione (3)
Avvisi Proattivi
Prima degli incidenti di sicurezza, il prodotto avviserà gli utenti quando viene scoperta una nuova vulnerabilità o minaccia rilevante.
Rilevamento di malware
Fornisce diverse tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
Rapporti di Intelligence
La capacità per gli utenti di produrre rapporti che delineano informazioni dettagliate e personalizzate sulle minacce
Personalizzazione (2)
Convalida della Sicurezza
Il prodotto ha un processo di esame ricorrente per aggiornare i tuoi rapporti di intelligence man mano che emergono nuove minacce.
Analisi Dinamica/Codice
La capacità di esaminare il codice della tua applicazione, sito web o database per scoprire vulnerabilità zero-day.
Rilevamento (3)
Mitigazione dei bot
Monitora e libera i sistemi dai bot sospettati di commettere frodi.
Monitoraggio in tempo reale
Monitora costantemente il sistema per rilevare anomalie in tempo reale.
Avvisi
Avvisa gli amministratori quando si sospetta una frode o le transazioni sono state rifiutate.
Analisi (2)
Rapporti di intelligence
Raccoglie attivamente dati su fonti di acquisto sospette e caratteristiche dei comuni autori di frodi.
Rapporti di Incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative ai pagamenti e alle frodi.
Identificazione (2)
Monitoraggio
Monitora le informazioni sui prodotti e sui prezzi online
Violazioni
Identifica le violazioni dei prezzi o delle politiche del marchio
Esecuzione (3)
Comunicazione
Capacità di avvisare i rivenditori sulle violazioni
Piani
Fornisci piani per far rispettare le politiche di prezzo e di marca
Traccia
Traccia l'efficacia delle attività di applicazione
Analisi del Rischio (3)
Valutazione del Rischio
Identifica e valuta i potenziali rischi per la sicurezza della rete, le vulnerabilità e gli impatti sulla conformità di attacchi e violazioni.
Segnalazione
Crea rapporti che delineano l'attività dei log e le metriche rilevanti.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Valutazione della vulnerabilità (3)
Intelligenza sulla Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Dati contestuali
Identifica gli attributi dei dati di rischio come descrizione, categoria, proprietario o gerarchia.
Cruscotti
Fornisce la possibilità di creare dashboard di reportistica personalizzati per esplorare ulteriormente i dati sulle vulnerabilità e sui rischi.
Automazione (4)
Rimedi automatizzati
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Automazione del flusso di lavoro
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Test di Sicurezza
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue scansioni di vulnerabilità pre-scritte e test di sicurezza senza richiedere lavoro manuale.
Funzionalità (10)
Monitoraggio - Deep Web
Monitora le parole chiave selezionate sul deep web, che sono parti non indicizzate di internet non disponibili sul web di superficie.
Monitoraggio - Dark Web
Monitora le parole chiave nelle aree oscure del web, accessibili solo tramite Tor e I2P, come i mercati illeciti e i forum oscuri.
Analisi
Fornisce contesto attorno alle informazioni identificate, inclusi dati storici sulle minacce, dati sulla posizione delle minacce da geotag o dati dedotti, nomi degli attori delle minacce, relazioni, URL e altre informazioni pertinenti per condurre ulteriori indagini.
Biglietteria
Si integra nelle piattaforme di ticketing o CRM tramite integrazioni API.
Ricerca semplice
Cerca tra i dati in tempo reale e storici senza utilizzare un linguaggio di query tecnico.
Fonte di perdita
Fornisce ulteriore contesto e analisi per aiutare a identificare la fonte delle informazioni trapelate.
Dashboard centralizzato
Offre un cruscotto centralizzato per monitorare, raccogliere, elaborare, avvisare, analizzare e cercare tra i dati segnalati dal software.
Avvisi in tempo reale
Abilita avvisi in tempo reale e reportistica tramite notifiche push in un'app mobile, email o avvisi SMS.
Rilevamento
Capacità di rilevare la disinformazione.
Tipo di media
Capacità di interagire con una varietà di tipi di media.
Intelligenza Artificiale Generativa (4)
Riepilogo del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Genera scenari di attacco
Usa l'IA per proporre possibili tattiche, tecniche e procedure degli attori delle minacce contro ambienti o asset specifici.
Genera Regole di Rilevamento delle Minacce
Usa l'IA per creare automaticamente regole di rilevamento basate su schemi osservati.
Genera riepiloghi delle minacce
Usa l'IA per produrre riassunti concisi di rapporti o avvisi di minacce complesse.
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP) (6)
Valutazione delle vulnerabilità
Incorpora dati in tempo reale da varie fonti per identificare potenziali minacce e vulnerabilità.
Mappatura dell'impronta digitale
Crea un'impronta digitale dell'ecosistema di un'organizzazione per identificare gli asset digitali esposti.
Rilevamento delle frodi
Identifica e mitiga siti web fraudolenti, attacchi di phishing e altri attacchi di ingegneria sociale che prendono di mira dipendenti e clienti.
Rilevamento di fuga di dati
Rileva dati sensibili pubblicati sul dark web e su altri siti di paste.
Anti-contraffazione
Protegge contro le vendite illegali online e la contraffazione.
Protezione del Marchio
Analizza la presenza online di un'organizzazione per identificare casi di impersonificazione del marchio.
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti (3)
Rimedi per le minacce
Delinea chiaramente i processi di rimozione per le minacce.
Risposte Automatiche
Implementa risposte automatiche a determinati tipi di incidenti.
Capacità di Risposta agli Incidenti
Fornisce risorse per una risposta coordinata ed efficiente agli incidenti di sicurezza, facilitando le indagini, il contenimento e gli sforzi di recupero.
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi (3)
Analisi delle tendenze delle minacce
Offre funzionalità di analisi per fornire approfondimenti sulle tendenze del rischio digitale e sull'efficacia delle strategie di mitigazione
Rapporti di Valutazione del Rischio
Genera rapporti che valutano la postura complessiva del rischio digitale di un'organizzazione. I rapporti possono includere un'analisi delle minacce e delle vulnerabilità identificate.
Dashboard personalizzabili
Offre dashboard che possono essere personalizzati in base agli indicatori chiave di prestazione di un'organizzazione.
Intelligenza delle Minacce - AI Agente (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
AI agentico - Rilevamento delle frodi (3)
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi







