Recursos de CTM360
Orquestração (3)
Gestão de Ativos
Com base em 47 avaliações de CTM360. Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas.
Automação do fluxo de trabalho de segurança
Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças. Este recurso foi mencionado em 47 avaliações de CTM360.
Implantação
Com base em 45 avaliações de CTM360. O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças.
Informações (3)
Alertas proativos
Conforme relatado em 46 avaliações de CTM360. Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta.
Detecção de malware
Conforme relatado em 46 avaliações de CTM360. Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Relatórios de Inteligência
Com base em 45 avaliações de CTM360. A capacidade de os usuários produzirem relatórios descrevendo informações detalhadas e personalizadas sobre ameaças
Personalização (2)
Inteligência de endpoint
Conforme relatado em 46 avaliações de CTM360. Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Validação de segurança
O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem. Este recurso foi mencionado em 44 avaliações de CTM360.
Diagnostics (3)
Visão geral da conta
Conforme relatado em 20 avaliações de CTM360. Painel de domínios registrados.
Alinhamento DMARC
Status de conformidade com DMARC entre domínios. Este recurso foi mencionado em 20 avaliações de CTM360.
Analytics
Relatórios adicionais sobre a atividade, o histórico e o desempenho da conta. Este recurso foi mencionado em 20 avaliações de CTM360.
Conformidade (4)
Configuração da política
Com base em 19 avaliações de CTM360. Configurações para estabelecer e modificar a imposição de DMARC em domínios.
Alertas
Conforme relatado em 19 avaliações de CTM360. Notificações para problemas de conformidade ou potencial atividade de e-mail fraudulenta.
E-mails recebidos
Com base em 20 avaliações de CTM360. Alinhamento DMARC em e-mails recebidos.
E-mails enviados
Conforme relatado em 20 avaliações de CTM360. Alinhamento DMARC em e-mails enviados.
Proteção (4)
Identificações de ameaças
Conforme relatado em 20 avaliações de CTM360. Identificação oportuna de e-mails fraudulentos.
Interceptação de ameaças
Impedir que e-mails fraudulentos cheguem ao destino. Revisores de 20 de CTM360 forneceram feedback sobre este recurso.
Remoção de ameaças
Conforme relatado em 20 avaliações de CTM360. Eliminar ou excluir e-mails fraudulentos e conter ameaças.
Integrações
Conforme relatado em 20 avaliações de CTM360. Integrações com ferramentas de segurança relacionadas à identificação e remoção de ameaças.
Detecção (3)
Mitigação de bots
Conforme relatado em 25 avaliações de CTM360. Monitora e elimina sistemas de bots suspeitos de cometer fraudes.
Monitoramento em tempo real
Conforme relatado em 24 avaliações de CTM360. Monitora constantemente o sistema para detectar anomalias em tempo real.
Alertas
Conforme relatado em 24 avaliações de CTM360. Alerta os administradores quando há suspeita de fraude ou as transações são recusadas.
Análise (3)
Análise de ID
Conforme relatado em 24 avaliações de CTM360. Armazena dados de fontes externas ou internas relacionadas a contas falsas, avaliando os usuários quanto ao risco.
Relatórios de Inteligência
Coleta ativamente dados sobre fontes de compras suspeitas e características de cometedores comuns de fraude. Revisores de 24 de CTM360 forneceram feedback sobre este recurso.
Incidentes
Com base em 24 avaliações de CTM360. Produz relatórios detalhando tendências e vulnerabilidades relacionadas a pagamentos e fraudes.
Administração (3)
Marcadores de Fraude
Identifica usuários suspeitos de cometer fraudes e os identifica após a devolução. Este recurso foi mencionado em 24 avaliações de CTM360.
Pontuação da transação
Classifica o risco de cada transação com base em fatores específicos e suas pontuações de referência. Este recurso foi mencionado em 24 avaliações de CTM360.
Lista negra
Evita que cometedores anteriores de fraudes ocorram em transações futuras. Revisores de 24 de CTM360 forneceram feedback sobre este recurso.
Identificação (3)
Banco de Dados de Revendedores
Com base em 38 avaliações de CTM360. Fornecer um banco de dados ou revendedores autorizados e não autorizados
Monitoramento
Monitorar informações on-line sobre produtos e preços Este recurso foi mencionado em 39 avaliações de CTM360.
Violações
Com base em 37 avaliações de CTM360. Identificar violações de preços ou políticas de marca
Execução (3)
Comunicação
Com base em 37 avaliações de CTM360. Capacidade de avisar revendedores sobre violações
Planos
Fornecer planos para aplicar políticas de preços e marcas Este recurso foi mencionado em 37 avaliações de CTM360.
Faixa
Com base em 36 avaliações de CTM360. Acompanhar a eficácia das atividades de execução
Funcionalidade (11)
Catálogo centralizado de fornecedores
Com base em 11 avaliações de CTM360. Permite que as empresas avaliem perfis de fornecedores em um catálogo centralizado
Modelos de questionário
Oferece modelos padronizados de questionário de estrutura de segurança e privacidade Este recurso foi mencionado em 11 avaliações de CTM360.
Controle de Acesso do Usuário
Oferece controles de acesso baseados em função para permitir que apenas usuários com permissão utilizem várias partes do software. Revisores de 11 de CTM360 forneceram feedback sobre este recurso.
Monitoramento - Deep Web
Com base em 34 avaliações de CTM360. Os monitores selecionam palavras-chave na deep web, que são partes não indexadas da internet não disponíveis na surface web.
Monitoramento - Dark Web
Conforme relatado em 31 avaliações de CTM360. Os monitores selecionam palavras-chave nas áreas escuras da web, que só são acessíveis via Tor e I2P, como mercados ilícitos e fóruns escuros.
análise
Fornece contexto em torno de informações identificadas, incluindo dados históricos de ameaças, dados de localização de ameaças de geotags ou dados inferidos, nomes de agentes de ameaças, relacionamentos, URLs e outras informações relevantes para conduzir investigações adicionais. Revisores de 31 de CTM360 forneceram feedback sobre este recurso.
Bilhética
Conforme relatado em 30 avaliações de CTM360. Integra-se a plataformas de tickets ou CRM por meio de integrações de API.
Pesquisa Simples
Pesquise dados históricos e em tempo real sem usar linguagem de consulta técnica. Revisores de 29 de CTM360 forneceram feedback sobre este recurso.
Fonte de vazamento
Com base em 31 avaliações de CTM360. Fornece contexto e análise adicionais para ajudar a identificar a fonte de informações vazadas.
Painel centralizado
Conforme relatado em 32 avaliações de CTM360. Oferece um painel centralizado para monitorar, coletar, processar, alertar, analisar e pesquisar dados sinalizados pelo software.
Alertas em tempo real
Permite alertas e relatórios em tempo real por meio de notificações por push em um aplicativo móvel, e-mail ou alertas por SMS. Revisores de 30 de CTM360 forneceram feedback sobre este recurso.
Avaliação do risco (3)
Pontuação de Risco
Oferece pontuação de risco de fornecedor integrada ou automatizada Revisores de 11 de CTM360 forneceram feedback sobre este recurso.
4ª Avaliações Partidárias
Com base em 11 avaliações de CTM360. Oferece ferramentas para avaliar terceiros -- os fornecedores do seu fornecedor
Monitoramento e alertas
Monitora alterações no risco e envia notificações, alertas e lembretes para ações específicas, incluindo: avaliações futuras, solicitações de acesso ao perfil, etc Revisores de 11 de CTM360 forneceram feedback sobre este recurso.
Monitoramento (4)
Análise de Lacunas
Conforme relatado em 24 avaliações de CTM360. Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Inteligência de Vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes. Este recurso foi mencionado em 24 avaliações de CTM360.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. Revisores de 24 de CTM360 forneceram feedback sobre este recurso.
Monitoramento Contínuo
Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças. Revisores de 24 de CTM360 forneceram feedback sobre este recurso.
Gestão de Ativos (3)
Descoberta de ativos
Com base em 24 avaliações de CTM360. Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos.
Detecção de TI de sombra
Com base em 24 avaliações de CTM360. Identifica software não sancionado.
Gerenciamento de mudanças
Fornece ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias. Este recurso foi mencionado em 21 avaliações de CTM360.
Gestão de Riscos (4)
Priorização de Riscos
Conforme relatado em 25 avaliações de CTM360. Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas. Revisores de 25 de CTM360 forneceram feedback sobre este recurso.
Análise de Risco
Conforme relatado em 24 avaliações de CTM360. Usa aprendizado de máquina para identificar dados em risco.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. Revisores de 25 de CTM360 forneceram feedback sobre este recurso.
IA generativa (5)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Conforme relatado em 36 avaliações de CTM360. Condensa documentos longos ou texto em um breve resumo.
Gere Cenários de Ataque
Use a IA para propor possíveis táticas, técnicas e procedimentos de atores de ameaça contra ambientes ou ativos específicos.
Gerar Regras de Detecção de Ameaças
Use AI para criar automaticamente regras de detecção com base em padrões observados.
Gerar Resumos de Ameaças
Use AI para produzir resumos concisos de relatórios ou alertas de ameaças complexas.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (5)
Avaliação de Vulnerabilidade
Com base em 22 avaliações de CTM360. Incorpora dados em tempo real de várias fontes para identificar ameaças e vulnerabilidades potenciais.
Mapeamento de Pegada Digital
Cria uma pegada digital do ecossistema de uma organização para identificar ativos digitais expostos. Este recurso foi mencionado em 23 avaliações de CTM360.
Detecção de Fraude
Com base em 22 avaliações de CTM360. Identifica e mitiga sites fraudulentos, ataques de phishing e outros ataques de engenharia social direcionados a funcionários e clientes.
Detecção de Vazamento de Dados
Com base em 23 avaliações de CTM360. Detecta dados sensíveis publicados na dark web e em outros sites de paste.
Proteção de Marca
Com base em 23 avaliações de CTM360. Analisa a presença online de uma organização para identificar casos de personificação de marca.
Incident Response Digital Risk Protection (DRP) Platforms (3)
Remediação de Ameaças
Descreve processos claros de remoção de ameaças. Este recurso foi mencionado em 22 avaliações de CTM360.
Respostas Automatizadas
Respostas automatizadas a certos tipos de incidentes. Este recurso foi mencionado em 22 avaliações de CTM360.
Capacidades de Resposta a Incidentes
Com base em 22 avaliações de CTM360. Fornece recursos para uma resposta coordenada e eficiente a incidentes de segurança, facilitando os esforços de investigação, contenção e recuperação.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
Análise de Tendências de Ameaças
Com base em 22 avaliações de CTM360. Oferece recursos de análise para fornecer insights sobre tendências de risco digital e a eficácia das estratégias de mitigação.
Relatórios de Avaliação de Risco
Gera relatórios que avaliam a postura geral de risco digital de uma organização. Os relatórios podem incluir uma análise das ameaças e vulnerabilidades identificadas. Revisores de 22 de CTM360 forneceram feedback sobre este recurso.
Painéis Personalizáveis
Conforme relatado em 22 avaliações de CTM360. Oferece painéis que podem ser personalizados com base nos indicadores-chave de desempenho de uma organização.
Plataformas de Gestão de Exposição - IA Generativa (2)
Análise Preditiva
Usa modelos impulsionados por IA para analisar dados históricos e atuais, permitindo que as organizações gerenciem novas exposições de forma proativa. Revisores de 16 de CTM360 forneceram feedback sobre este recurso.
Detecção Automática de Ameaças
Usa algoritmos de IA para analisar dados em busca de padrões e anomalias que indiquem riscos potenciais. Este recurso foi mencionado em 16 avaliações de CTM360.
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição (2)
Avaliação Abrangente de Risco
Identifica, avalia e monitora vários tipos de riscos para entender a exposição geral ao risco e priorizá-los com base no impacto potencial. Revisores de 16 de CTM360 forneceram feedback sobre este recurso.
Análise Avançada e Relatórios
Inclui ferramentas para análise profunda de dados de risco, fornecendo insights sobre tendências e padrões que apoiam a avaliação estratégica de risco e a tomada de decisões. Este recurso foi mencionado em 16 avaliações de CTM360.
Monitoramento e Integração - Plataformas de Gestão de Exposição (2)
Integração e Consolidação de Dados
Garante uma interação perfeita com outros sistemas e a unificação dos dados de risco, permitindo uma visão abrangente e uma gestão eficiente da exposição ao risco. Este recurso foi mencionado em 16 avaliações de CTM360.
Monitoramento e Alertas em Tempo Real
Permite a vigilância contínua dos fatores de risco, fornecendo alertas oportunos para mitigar riscos emergentes de forma eficaz. Revisores de 16 de CTM360 forneceram feedback sobre este recurso.
Inteligência de Ameaças - IA Agente (4)
Execução Autônoma de Tarefas
Conforme relatado em 25 avaliações de CTM360. Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Com base em 25 avaliações de CTM360. Capacidade de decompor e planejar processos em várias etapas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado Este recurso foi mencionado em 25 avaliações de CTM360.
Tomada de Decisão
Conforme relatado em 25 avaliações de CTM360. Tome decisões informadas com base nos dados disponíveis e nos objetivos
Detecção de Fraude por IA Agente (3)
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados Este recurso foi mencionado em 10 avaliações de CTM360.
Aprendizagem Adaptativa
Conforme relatado em 10 avaliações de CTM360. Melhora o desempenho com base no feedback e na experiência
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos Revisores de 10 de CTM360 forneceram feedback sobre este recurso.


