Recursos de Cyrisma
Desempenho (4)
Acompanhamento de problemas
Conforme relatado em 40 avaliações de Cyrisma. Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. Revisores de 43 de Cyrisma forneceram feedback sobre este recurso.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. Revisores de 41 de Cyrisma forneceram feedback sobre este recurso.
Varreduras automatizadas
Conforme relatado em 41 avaliações de Cyrisma. Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.
Rede (3)
Testes de conformidade
Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade. Revisores de 39 de Cyrisma forneceram feedback sobre este recurso.
Varredura de perímetro
Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades. Este recurso foi mencionado em 42 avaliações de Cyrisma.
Monitoramento de configuração
Com base em 37 avaliações de Cyrisma e verificado pela equipe de P&D de Produto da G2. Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicativo (1)
Teste de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. Este recurso foi mencionado em 31 avaliações de Cyrisma.
Análise de Risco (3)
Pontuação de Risco
Com base em 36 avaliações de Cyrisma. Identifica e pontua potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações.
Relatórios
Cria relatórios descrevendo a atividade do log e métricas relevantes. Este recurso foi mencionado em 38 avaliações de Cyrisma.
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. Este recurso foi mencionado em 37 avaliações de Cyrisma.
Avaliação de vulnerabilidade (4)
Varredura de vulnerabilidades
Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos. Este recurso foi mencionado em 39 avaliações de Cyrisma.
Inteligência de vulnerabilidade
Com base em 39 avaliações de Cyrisma. Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Dados contextuais
Conforme relatado em 37 avaliações de Cyrisma. Identifique atributos de dados de risco, como descrição, categoria, proprietário ou hierarquia.
Painéis
Com base em 39 avaliações de Cyrisma. Fornece a capacidade de criar painéis de relatório personalizados para explorar ainda mais os dados de vulnerabilidade e risco.
Automação (2)
Automação do fluxo de trabalho
Agiliza o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação. Este recurso foi mencionado em 34 avaliações de Cyrisma.
Automação de Testes
Executa varreduras de vulnerabilidade pré-escritas e testes de segurança sem exigir trabalho manual. Este recurso foi mencionado em 33 avaliações de Cyrisma.
Funcionalidade (17)
Tipo de estrutura
Conforme relatado em 21 avaliações de Cyrisma. Pesquisa dados estruturados, semiestruturados e não estruturados em busca de dados confidenciais.
Pesquisa contextual
Oferece funções de pesquisa contextual para entender fatores como tipo de arquivo, sensibilidade, tipo de usuário, localização e outros metadados. Revisores de 22 de Cyrisma forneceram feedback sobre este recurso.
Algoritmos de modelo
Conforme relatado em 20 avaliações de Cyrisma. Tem regras de modelo e algoritmos de correspondência de padrões (PII, PCI, PHI e mais)
Algoritmos personalizados
Oferece a opção de criar modelos e regras personalizados com base no departamento, tipo de usuário e tipo de dados. Este recurso foi mencionado em 19 avaliações de Cyrisma.
Tratamento falso-positivo
Oferece funções de gerenciamento falso-positivas Revisores de 24 de Cyrisma forneceram feedback sobre este recurso.
Vários tipos de arquivo e local
Com base em 25 avaliações de Cyrisma. Pesquise vários tipos de arquivos (imagens, PDFs, etc.) e locais de repositório (como bancos de dados locais, armazenamento em nuvem, servidores de e-mail, sites, etc.)
Painel de controle
Oferece um painel mostrando a localização específica de dados confidenciais. Este recurso foi mencionado em 26 avaliações de Cyrisma.
Conformidade
Facilita a conformidade e permite a adesão a padrões regulatórios comuns do setor, como GDPR, CCPA, HIPAA, PCI DSS, ISO e outros. Revisores de 24 de Cyrisma forneceram feedback sobre este recurso.
Relatórios
Conforme relatado em 26 avaliações de Cyrisma. Oferece funcionalidade de geração de relatórios.
Monitoramento - Deep Web
Os monitores selecionam palavras-chave na deep web, que são partes não indexadas da internet não disponíveis na surface web. Este recurso foi mencionado em 18 avaliações de Cyrisma.
Monitoramento - Dark Web
Os monitores selecionam palavras-chave nas áreas escuras da web, que só são acessíveis via Tor e I2P, como mercados ilícitos e fóruns escuros. Este recurso foi mencionado em 18 avaliações de Cyrisma.
análise
Com base em 18 avaliações de Cyrisma. Fornece contexto em torno de informações identificadas, incluindo dados históricos de ameaças, dados de localização de ameaças de geotags ou dados inferidos, nomes de agentes de ameaças, relacionamentos, URLs e outras informações relevantes para conduzir investigações adicionais.
Bilhética
Conforme relatado em 17 avaliações de Cyrisma. Integra-se a plataformas de tickets ou CRM por meio de integrações de API.
Pesquisa Simples
Com base em 17 avaliações de Cyrisma. Pesquise dados históricos e em tempo real sem usar linguagem de consulta técnica.
Fonte de vazamento
Com base em 17 avaliações de Cyrisma. Fornece contexto e análise adicionais para ajudar a identificar a fonte de informações vazadas.
Painel centralizado
Oferece um painel centralizado para monitorar, coletar, processar, alertar, analisar e pesquisar dados sinalizados pelo software. Este recurso foi mencionado em 17 avaliações de Cyrisma.
Alertas em tempo real
Permite alertas e relatórios em tempo real por meio de notificações por push em um aplicativo móvel, e-mail ou alertas por SMS. Este recurso foi mencionado em 17 avaliações de Cyrisma.
IA Generativa - Conformidade de Segurança (2)
Risco Preditivo
Com base em 10 avaliações de Cyrisma. Pode analisar padrões e tendências em dados de segurança para prever potenciais riscos de conformidade.
Documentação Automatizada
Pode automatizar a criação de documentação de conformidade gerando rapidamente relatórios precisos e abrangentes. Revisores de 10 de Cyrisma forneceram feedback sobre este recurso.
Descoberta de Dados Sensíveis por IA Agente (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado


