Recursos de CrowdSec
Orquestração (6)
Automação do fluxo de trabalho de segurança
Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças.
Implantação
O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças.
Orquestração de Segurança
Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes.
Recolha de dados
Coleta informações de várias fontes para cruzar referências e construir informações contextuais para correlacionar inteligência.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Visualização de dados
Ofereça relatórios e painéis pré-criados e personalizados para obter insights rápidos sobre os estados do sistema.
Informações (3)
Alertas proativos
Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta.
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Relatórios de Inteligência
A capacidade de os usuários produzirem relatórios descrevendo informações detalhadas e personalizadas sobre ameaças
Personalização (2)
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Validação de segurança
O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem.
Monitoramento (6)
Monitoramento de Comportamento
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
Observabilidade
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.
Balanceamento de carga
Monitora o tráfego e distribui recursos e dimensiona as cargas de trabalho da infraestrutura para corresponder ao tráfego.
Análise Contínua
Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Prevenção de Intrusão
Impõe parâmetros de segurança para impedir o acesso não autorizado.
Detecção de Intrusão
Detecta acesso não autorizado e uso de sistemas privilegiados.
Protection (3)
Proteção de tempo de execução
Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem.
Proteção de Carga de Trabalho
Protege recursos de computação em redes e provedores de serviços de nuvem. Serve como Firewall e solicita autenticação adicional para usuários suspeitos.
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Prevenção (4)
Prevenção de Intrusão
Impõe parâmetros de segurança para impedir o acesso não autorizado.
Firewall
Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware.
Proteção de segurança
Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades
Proteção de dados na nuvem
Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline.
Detecção (3)
Detecção de Intrusão
Detecta acesso não autorizado e uso de sistemas privilegiados.
Monitoramento de segurança
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Anti-Malware / Detecção de Malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Administração (7)
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Console de Administração -
Fornece um console centralizado para tarefas de adminiestação e controle unificado.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Gerenciamento de políticas
Fornece recursos de segurança de rede para personalizar regras de acesso à rede, fluxos de trabalho e requisitos de conformidade.
Registro em log e relatórios
Captura logs para todas as funções do firewall, armazenando informações, incidentes e atividades para referência e análise do usuário.
Gateway de aplicativo
Proxy em nível de aplicativo que aplica mecanismos de segurança para conectar clientes a aplicativos enquanto oculta a rede e os computadores do cliente.
Sessões simultâneas
Determina o número de conexões que um firewall é capaz de rastrear e facilitar com segurança.
Funcionalidade (4)
Rede Privada Virtual (VPN)
Fornece uma rede virtualizada para a rede do cliente para mascarar identidade, local e outras informações confidenciais.
Antivírus
Fornece recursos de proteção contra malware, além da tecnologia tradicional de barreira de firewall.
Filtragem de URL
Fornece ferramentas de controle de acesso para categorizar e bloquear o tráfego e corresponder o tráfego às diretivas de firewall.
Disponibilidade
Implanta firewall(s) configurado(s) em sincronia para evitar falhas de rede e fornecer continuidade de negócios.
Automação (4)
Mapeamento de fluxo de trabalho
Exibe visualmente aplicativos conectados e dados integrados. Permite customização e gerenciamento de estruturas de workflow.
Automação do fluxo de trabalho
Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
Correção automatizada
Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Monitoramento de logs
Monitora constantemente os logs para detectar anomalias em tempo real.
Resposta (3)
Alertando
Notifica claramente os usuários com informações relevantes e anomalias em tempo hábil.
Desempenho Baselin
Define uma linha de base de desempenho padrão para comparar a atividade de log.
Alta disponibilidade/recuperação de desastres
Permite que a plataforma seja dimensionada para o tamanho do ambiente desejado e configurada com recursos de alta disponibilidade e recuperação de desastres.
IA generativa (6)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Gere Cenários de Ataque
Use a IA para propor possíveis táticas, técnicas e procedimentos de atores de ameaça contra ambientes ou ativos específicos.
Gerar Regras de Detecção de Ameaças
Use AI para criar automaticamente regras de detecção com base em padrões observados.
Gerar Resumos de Ameaças
Use AI para produzir resumos concisos de relatórios ou alertas de ameaças complexas.
Inteligência Artificial - Firewall (1)
Firewall de IA
Utilize IA para monitorar o tráfego de rede, identificar anomalias e bloquear ataques.
Inteligência de Ameaças - IA Agente (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agente AI - Software de Firewall (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Serviços - Detecção e Resposta de Endpoint (EDR) (1)
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.





