Recursos de Corelight
Resposta (7)
Automação de resolução
Diagnosticar e resolver incidentes sem a necessidade de interação humana.
Diretrizes de Resolução
Orientar os usuários através do processo de resolução e dar instruções específicas para remediar ocorrências individuais.
Isolamento do sistema
Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos.
Inteligência de ameaças
Reúne informações relacionadas a ameaças para obter mais informações sobre remédios.
Alertas de Incidentes
Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados. Este recurso foi mencionado em 10 avaliações de Corelight.
Orquestração de Resposta
Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes.
Automação de Resposta
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede
Registros (3)
Logs de incidentes
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Uso de recursos
Analisa incidentes recorrentes e soluções para garantir o uso ideal de recursos.
Gestão (6)
Alertas de Incidentes
Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.
Gerenciamento de banco de dados
Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Gerenciamento de fluxo de trabalho
Os administradores podem organizar fluxos de trabalho para orientar soluções para situações específicas, tipos de incidentes.
Linha de base de desempenho
Define uma linha de base de desempenho padrão para comparar a atividade de rede em tempo real.
Visualização de dados
Tabelas ou gráficos ao vivo e histórico de desempenho da rede para rápida verificação e análise de status.
Análise de Caminho
Fornece insights sobre quais caminhos de rede específicos estão tendo um desempenho abaixo do ideal.
Gerenciamento de Redes (3)
Monitoramento de atividades
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Gestão de Ativos
Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede.
Gerenciamento de Logs
Fornece informações de segurança e armazena os dados em um repositório seguro para referência.
Gestão de Incidentes (6)
Gestão de Eventos
Alerta os usuários sobre incidentes e permite que os usuários intervenham manualmente ou aciona uma resposta automatizada.
Resposta automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Notificação de incidentes
Documenta casos de atividade anormal e sistemas comprometidos.
Logs de incidentes
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Alertas de Incidentes
Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.
Notificação de incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Inteligência de Segurança (4)
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Avaliação de vulnerabilidade
Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Análises avançadas
Permite que os usuários personalizem análises com métricas granuladas pertinentes aos seus recursos específicos.
Exame dos dados
Permite que os usuários pesquisem bancos de dados e logs de incidentes para obter insights sobre vulnerabilidades e incidentes.
Administração (10)
Pontuação de Risco
Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças.
Gestão de Segredos
Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas.
Auditoria de Segurança
Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de Configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Console de Administração -
Fornece um console centralizado para tarefas de adminiestação e controle unificado.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Automação de Segurança
Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
Integração de segurança
Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes.
Visibilidade multicloud
Permite que os usuários rastreiem e controlem a atividade entre provedores e serviços de nuvem.
Monitoramento (3)
Garantia de imagem contínua
Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças.
Monitoramento de Comportamento
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
Observabilidade
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.
Protection (4)
Varredura dinâmica de imagens
Verifica o código-fonte do aplicativo e da imagem em busca de falhas de segurança sem executá-lo em um ambiente ativo
Proteção de tempo de execução
Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem.
Proteção de Carga de Trabalho
Protege recursos de computação em redes e provedores de serviços de nuvem. Serve como Firewall e solicita autenticação adicional para usuários suspeitos.
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Detecção (6)
Detecção de Intrusão
Detecta acesso não autorizado e uso de sistemas privilegiados.
Monitoramento de segurança
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Anti-Malware / Detecção de Malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Monitoramento Multi-Rede
Conforme relatado em 10 avaliações de Corelight. Fornece recursos de monitoramento para várias redes ao mesmo tempo.
Descoberta de ativos
Detecte novos ativos à medida que eles entram em uma rede e adicione-os ao inventário de ativos.
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark Este recurso foi mencionado em 11 avaliações de Corelight.
Funcionalidade (12)
Monitoramento de desempenho
Monitora continuamente o desempenho da rede em toda a extensão de uma rede.
Alertando
Envia alertas por meio de notificações pop-up, mensagens de texto, e-mails ou chamadas sobre problemas ou falhas de rede.
Sugestões de Melhoria
Sugere possíveis soluções ou melhorias para lentidão, erros ou falhas.
Capacidade de multi-rede
Fornece recursos de monitoramento para várias redes ao mesmo tempo.
Capacidade de multi-rede
Fornece recursos de monitoramento para várias redes ao mesmo tempo.
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Visibilidade da rede
Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
Escalabilidade
Fornece recursos para permitir o dimensionamento para grandes organizações.
Alertas de Incidentes
Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Análise Contínua
Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Desencriptação
Facilita a descriptografia de arquivos e dados armazenados usando algoritmos criptográficos.
Automação (4)
Gerenciamento de metadados
Indexa descrições de metadados para facilitar a pesquisa e aprimorar os insights
Inteligência Artificial & Machine Learning
Facilita a Inteligência Artificial (IA) ou Machine Learning (ML) para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego.
Automação de Resposta
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Análise Contínua
Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
análise (9)
Análise de arquivos
Identifica arquivos e aplicativos potencialmente mal-intencionados para arquivos de ameaças e aplicativos para anormalidades e ameaças.
Análise de Memória
Analisa a infortmation de um computador ou o despejo de memória de outro ponto de extremidade em busca de informações removidas do disco rígido.
Análise de Registro
Identifica arquivos e aplicativos acessados recentemente para anomalias e ameaças.
Análise de e-mail
Analisa e/ou extrai e-mails e conteúdo associado para malware, phishing, outros dados que podem ser usados em investigações.
Análise Linux
Permite a análise e/ou extração de artefatos nativos do sistema operacional Linux, incluindo, mas não limitado a, logs do sistema, atividade SSH e contas de usuário.
Notificação de incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura
Visibilidade da rede
Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes. Este recurso foi mencionado em 13 avaliações de Corelight.
Enriquecimento de metadados
Conforme relatado em 12 avaliações de Corelight. Facilita a Inteligência Artificial (IA), como Machine Learning (ML), para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego.
Gerenciamento de metadados
Indexa descrições de metadados para facilitar a pesquisa e aprimorar a percepção
Remediação (3)
Incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Sugestões de remediação
Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção.
Automação de Resposta
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Monitoramento de atividades (4)
Monitoramento de uso
Rastreia as necessidades de recursos de infraestrutura e alerta os administradores ou dimensiona automaticamente o uso para minimizar o desperdício.
Monitoramento de Banco de Dados
Monitora o desempenho e estatísticas relacionadas à memória, caches e conexões.
Monitoramento de API
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Monitoramento de atividades
Monitora ativamente o status das estações de trabalho no local ou remotamente.
Segurança (3)
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de Risco
Identifica possíveis riscos de segurança de rede, vulnerabilidades e impactos de conformidade.
Relatório
Cria relatórios descrevendo a atividade do log e métricas relevantes.
Segurança de dispositivos conectados (8)
Avaliação de vulnerabilidade
Realiza avaliações de risco e lacunas de segurança para ativos conectados.
Ciclo de vida da identidade
Auxilia na autenticação e autorização de ativos conectados.
Proteção contra ameaças
Fornece proteção geral contra ameaças de dispositivo, como firewall e ferramentas antivírus.
Análise do Comportamento
Monitora o comportamento do dispositivo para identificar eventos anormais.
Resposta a incidentes
Responde a atividades suspeitas relacionadas a dispositivos IoT. Isso pode incluir ações como contenção e erradicação de ameaças, bem como recuperação de dispositivos.
Segurança de Rede IoT
Fornece medidas de segurança para redes e gateways IoT.
Atualizações OTA
Envia automaticamente atualizações de segurança over-the-air (OTA) para dispositivos conectados.
Alertas e notificações
Envia notificações de segurança oportunas aos usuários no aplicativo ou por e-mail, mensagem de texto ou de outra forma.
Plataforma (4)
Painel de controle
Possui um painel centralizado para os usuários interagirem.
Hardware
Integra-se com o hardware IoT existente.
Desempenho
Está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas de forma confiável.
Relatórios
Fornece relatórios de desempenho pré-criados ou personalizáveis.
IA generativa (5)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Monitoramento - Monitoramento de Rede (3)
Visibilidade de Rede de 360 Graus
Oferece total observabilidade de todos os ambientes de rede, incluindo on-premises, nuvem, SD-WAN, WLAN e computação de borda.
Descoberta de Rede Automatizada
Detecta e mapeia automaticamente todos os dispositivos e arquiteturas de rede, reduzindo o esforço manual e melhorando a visibilidade.
Monitoramento em Tempo Real
Fornece monitoramento de rede em tempo real verdadeiro para detectar e resolver problemas instantaneamente, em vez de depender de dados quase em tempo real.
Análise - Monitoramento de Rede (2)
Análise de Desempenho Preditivo
Usa análise impulsionada por IA de dados históricos e em tempo real para prever problemas de rede antes que impactem o desempenho.
Análise de Pacotes e Fluxos
Combina técnicas de análise de pacotes e fluxos para fornecer uma visão abrangente do tráfego e desempenho da rede.
Segurança - Monitoramento de Rede (3)
Transmissão de Dados Criptografados
Garante que todos os dados de rede monitorados sejam criptografados de forma segura, tanto em trânsito quanto em repouso.
Confiança Zero e Gestão de Identidade
Suporta a integração com frameworks de Confiança Zero e soluções de gerenciamento de identidade para melhorar a segurança da rede.
Segurança de Rede Integrada
Unifica o monitoramento de desempenho de rede com inteligência de segurança para identificar e mitigar ameaças em tempo real.
Desempenho da Rede - Monitoramento de Rede (2)
Otimização de Rede Dinâmica
Continuamente analisa e ajusta as configurações de rede para otimizar o desempenho e a confiabilidade.
Roteamento de Tarefas Automatizadas
Automatiza tarefas rotineiras de monitoramento de rede, reduzindo a sobrecarga operacional e o erro humano.
Automação de IA - Monitoramento de Rede (3)
Detecção de Anomalias Baseada em Aprendizado de Máquina
Usa aprendizado de máquina para identificar anomalias na rede, prevenindo problemas de segurança e desempenho antes que eles escalem.
Redes de Auto-Cura
Automatiza ações corretivas para problemas comuns de rede, reduzindo o tempo de inatividade e a intervenção manual.
Manutenção Preditiva de Redes
Aproveita a IA para antecipar falhas de hardware, problemas de capacidade e gargalos de desempenho antes que ocorram.
Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM) (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Agente AI - Monitoramento e Análise de Segurança em Nuvem (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agente AI - Detecção e Resposta em Nuvem (CDR) (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agente AI - Mercado AWS (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Agente AI - Monitoramento de Rede (7)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Serviços - Detecção e Resposta de Rede (NDR) (1)
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta de rede.
Serviços - Detecção e Resposta em Nuvem (CDR) (1)
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.





