Recursos de Coro Cybersecurity
Dados (3)
Proteção de dados
Permitir que os usuários protejam seus dados contra possíveis ataques externos. Este recurso foi mencionado em 10 avaliações de Coro Cybersecurity.
Acesso remoto
Permitir que os usuários controlem o acesso às suas informações a partir de um ponto central.
Acesso à Rede
Permitir que os usuários implementem políticas para controlar o acesso à infraestrutura de seus negócios.
Rede (2)
Segurança
Conforme relatado em 10 avaliações de Coro Cybersecurity. Acesso seguro à sua rede para convidados e usuários internos
Escala
Com base em 11 avaliações de Coro Cybersecurity. Dimensione a visibilidade da rede para o que sua empresa precisar.
Logística (1)
Bloqueio
Capacidade de bloquear o acesso externo indesejado. Revisores de 10 de Coro Cybersecurity forneceram feedback sobre este recurso.
Administração (23)
Logs de incidentes
Conforme relatado em 47 avaliações de Coro Cybersecurity. As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Relatórios
Conforme relatado em 47 avaliações de Coro Cybersecurity. Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots.
Relatórios de Inteligência
Coleta ativamente dados sobre fontes suspeitas e características de conteúdo potencialmente mal-intencionado Revisores de 113 de Coro Cybersecurity forneceram feedback sobre este recurso.
Integração de e-mail Suppor
Com base em 122 avaliações de Coro Cybersecurity. Suporta implementação segura com aplicativos de e-mail e clientes populares.
Gerenciamento de Acesso
Conforme relatado em 111 avaliações de Coro Cybersecurity. Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.
Prevenção de perda de dados
Conforme relatado em 111 avaliações de Coro Cybersecurity. Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais.
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança de dados. Revisores de 35 de Coro Cybersecurity forneceram feedback sobre este recurso.
Auditoria
Com base em 34 avaliações de Coro Cybersecurity. Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de fluxo de trabalho
Conforme relatado em 30 avaliações de Coro Cybersecurity. Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
Auditoria
Com base em 75 avaliações de Coro Cybersecurity. Acesso a documentos e alterações do banco de dados para análises e relatórios.
Descoberta de dados
Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos. Este recurso foi mencionado em 76 avaliações de Coro Cybersecurity.
Controle de acesso
Conforme relatado em 71 avaliações de Coro Cybersecurity. Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Conformidade
Monitora ativos e aplica políticas de segurança para auditar ativos e segurança de infraestrutura.
Controle Web
Filtra sites e gerencia listas brancas para impor protocolos de conformidade para usuários que acessam a Internet dentro da rede.
Controle de Aplicação
Impede que usuários de ponto de extremidade acessem aplicativos restritos.
Gestão de Ativos
Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede.
Controle do dispositivo
Gerencia a acessibilidade da rede do usuário em laptops e dispositivos móveis.
Relatórios e monitoramento
Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário. Este recurso foi mencionado em 49 avaliações de Coro Cybersecurity.
Abrangência de aplicativos de parceiros
Até que ponto existem aplicações de parceiros prontamente disponíveis para integração neste produto? Os aplicativos de parceiros geralmente fornecem a melhor funcionalidade complementar que não é oferecida nativamente neste produto. Este recurso foi mencionado em 19 avaliações de Coro Cybersecurity.
Auditoria
Com base em 48 avaliações de Coro Cybersecurity. Acesso a documentos e alterações do banco de dados para análises e relatórios.
Automação de Segurança
Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação. Este recurso foi mencionado em 57 avaliações de Coro Cybersecurity.
Integração de segurança
Com base em 59 avaliações de Coro Cybersecurity. Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes.
Visibilidade multicloud
Permite que os usuários rastreiem e controlem a atividade entre provedores e serviços de nuvem. Este recurso foi mencionado em 52 avaliações de Coro Cybersecurity.
Governança (3)
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança. Revisores de 41 de Coro Cybersecurity forneceram feedback sobre este recurso.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Revisores de 45 de Coro Cybersecurity forneceram feedback sobre este recurso.
Visibilidade dos dados
Com base em 48 avaliações de Coro Cybersecurity. Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento
Segurança (20)
Criptografia
Protege os dados com dentro e à medida que saem da sua rede segura ou local. Revisores de 22 de Coro Cybersecurity forneceram feedback sobre este recurso.
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint. Este recurso foi mencionado em 47 avaliações de Coro Cybersecurity.
Monitoramento de atividades
Conforme relatado em 47 avaliações de Coro Cybersecurity. Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Detecção de violação
Com base em 46 avaliações de Coro Cybersecurity. Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques.
Anti-Malware/Antisspam
Previne malware ou spam em e-mails por meio de ferramentas antimalware/antisspam preditivas ou reativas. Revisores de 119 de Coro Cybersecurity forneceram feedback sobre este recurso.
Criptografia
Com base em 83 avaliações de Coro Cybersecurity. Criptografa o conteúdo de e-mails e seus anexos.
Quarentena
Conforme relatado em 115 avaliações de Coro Cybersecurity. Isola conteúdo e arquivos potencialmente mal-intencionados antes que eles possam obter acesso à rede
Proteção Avançada contra Ameaças (ATP)
Com base em 115 avaliações de Coro Cybersecurity. Inclui ferramentas avançadas, incluindo análise de aprendizado de máquina para detectar ameaças muitas vezes perdidas pelas ferramentas de filtragem tradicionais, como anexos inseguros, malware avançado e ataques de engenharia social direcionados.
Anti-Phishing
Com base em 122 avaliações de Coro Cybersecurity. Previne ataques de phishing e ataques de caça submarina, incluindo ataques de falsificação de identidade.
Prevenção de tomada de controlo de contas
Tem funções de prevenção de perda de dados (DLP) pré-criadas que impedem que funcionários ou contas que foram invadidas enviem informações confidenciais. Revisores de 109 de Coro Cybersecurity forneceram feedback sobre este recurso.
Monitoramento de conformidade
Conforme relatado em 36 avaliações de Coro Cybersecurity. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Detecção de Anomalias
Com base em 35 avaliações de Coro Cybersecurity. Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Com base em 33 avaliações de Coro Cybersecurity. Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Análise de Lacunas em Nuvem
Com base em 30 avaliações de Coro Cybersecurity. Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Detecção de Anomalias
Com base em 48 avaliações de Coro Cybersecurity. Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. Este recurso foi mencionado em 47 avaliações de Coro Cybersecurity.
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança de dados. Revisores de 48 de Coro Cybersecurity forneceram feedback sobre este recurso.
Monitoramento de conformidade
Conforme relatado em 58 avaliações de Coro Cybersecurity. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de Risco
Identifica possíveis riscos de segurança de rede, vulnerabilidades e impactos de conformidade. Revisores de 53 de Coro Cybersecurity forneceram feedback sobre este recurso.
Relatório
Cria relatórios descrevendo a atividade do log e métricas relevantes. Revisores de 60 de Coro Cybersecurity forneceram feedback sobre este recurso.
Manutenção (3)
Auditoria
Com base em 109 avaliações de Coro Cybersecurity. Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário.
Permitir e bloquear listas
Com base em 117 avaliações de Coro Cybersecurity. Impede que cometedores anteriores de fraudes e outras contas suspeitas recebam comunicações futuras
Conformidade
Com base em 115 avaliações de Coro Cybersecurity. Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Conformidade (3)
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário. Revisores de 34 de Coro Cybersecurity forneceram feedback sobre este recurso.
Governança de dados
Conforme relatado em 34 avaliações de Coro Cybersecurity. Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Revisores de 36 de Coro Cybersecurity forneceram feedback sobre este recurso.
Proteção de dados (4)
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados. Revisores de 76 de Coro Cybersecurity forneceram feedback sobre este recurso.
Prevenção de perda de dados
Conforme relatado em 73 avaliações de Coro Cybersecurity. Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. Revisores de 76 de Coro Cybersecurity forneceram feedback sobre este recurso.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Este recurso foi mencionado em 72 avaliações de Coro Cybersecurity.
análise (10)
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. Revisores de 64 de Coro Cybersecurity forneceram feedback sobre este recurso.
Monitoramento de conformidade
Com base em 70 avaliações de Coro Cybersecurity. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de usuários
Com base em 71 avaliações de Coro Cybersecurity. Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Correção automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Análise Comportamental
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
Avaliação de Malware
Conforme relatado em 53 avaliações de Coro Cybersecurity. Ferramentas para testar um objeto para ver se ele se qualifica ou não como malware.
Sandboxing
Com base em 41 avaliações de Coro Cybersecurity. Fornece um ambiente isolado de recursos para examinar malware e avaliar objetos em um banco de dados de ameaças conhecidas.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. Este recurso foi mencionado em 47 avaliações de Coro Cybersecurity.
Análise de arquivos
Conforme relatado em 47 avaliações de Coro Cybersecurity. Analise o conteúdo do arquivo para identificar componentes de malware ou ameaças desconhecidas e avançadas.
Funcionalidade (10)
Isolamento do sistema
Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos.
Firewall
Protege os dispositivos de ponto de extremidade contra uma variedade de ataques e ameaças de malware.
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Implantação silenciosa
Implanta silenciosamente em endpoints sem alertar os usuários. Revisores de 17 de Coro Cybersecurity forneceram feedback sobre este recurso.
Detectar a movimentação de dados
Detecta a movimentação de dados para USBs externos ou unidades externas ou carregados para armazenamento em nuvem ou e-mails e uso excessivo da impressora. Revisores de 18 de Coro Cybersecurity forneceram feedback sobre este recurso.
Atividade de arquivos e aplicativos
Rastreia atividades realizadas em arquivos ou aplicativos, incluindo ações de salvar, imprimir ou excluir. Este recurso foi mencionado em 17 avaliações de Coro Cybersecurity.
Alertas de gatilho
Envia alertas aos administradores quando os usuários realizam ações de ameaças internas. Este recurso foi mencionado em 17 avaliações de Coro Cybersecurity.
Evidências pesquisáveis
Mantém evidências ativas e históricas em um formato pesquisável. Este recurso foi mencionado em 16 avaliações de Coro Cybersecurity.
Pontuação de Risco
Fornece pontuação de risco para atividades suspeitas. Revisores de 16 de Coro Cybersecurity forneceram feedback sobre este recurso.
Controle de acesso (4)
Gerenciamento de usuários, funções e acessos
Permite que os administradores provisionem o acesso com base no usuário individual e em sua função. Revisores de 46 de Coro Cybersecurity forneceram feedback sobre este recurso.
Direitos de acesso
Define quais usuários têm acesso aos diferentes módulos do software e como. Revisores de 45 de Coro Cybersecurity forneceram feedback sobre este recurso.
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário. Revisores de 43 de Coro Cybersecurity forneceram feedback sobre este recurso.
Monitoramento de conformidade
Conforme relatado em 46 avaliações de Coro Cybersecurity. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Monitoramento de atividades (2)
Monitoramento de uso
Com base em 54 avaliações de Coro Cybersecurity. Rastreia as necessidades de recursos de infraestrutura e alerta os administradores ou dimensiona automaticamente o uso para minimizar o desperdício.
Monitoramento de atividades
Monitora ativamente o status das estações de trabalho no local ou remotamente. Revisores de 55 de Coro Cybersecurity forneceram feedback sobre este recurso.
Detecção (3)
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. Este recurso foi mencionado em 55 avaliações de Coro Cybersecurity.
Monitoramento de conformidade
Conforme relatado em 49 avaliações de Coro Cybersecurity. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Alerta de ameaças
Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas a aplicativos SaaS. Este recurso foi mencionado em 52 avaliações de Coro Cybersecurity.
Resposta (3)
Automação de Resposta
Com base em 52 avaliações de Coro Cybersecurity. Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Remoção de Malware
Facilita a correção de malware de rede, endpoint e aplicativo. Revisores de 51 de Coro Cybersecurity forneceram feedback sobre este recurso.
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos. Este recurso foi mencionado em 49 avaliações de Coro Cybersecurity.
Monitoramento (1)
Análise de Sentimento
Analisa os padrões de escrita do usuário para determinar mudanças de sentimento para identificar trabalhadores descontentes. Este recurso foi mencionado em 15 avaliações de Coro Cybersecurity.
Agente AI - Monitoramento e Análise de Segurança em Nuvem (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Serviços - Detecção e Resposta de Endpoint (EDR) (1)
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.
Alternativas Mais Bem Avaliadas





