Recursos de DeCYFIR
Orquestração (4)
Gestão de Ativos
Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas. Revisores de 14 de DeCYFIR forneceram feedback sobre este recurso.
Automação do fluxo de trabalho de segurança
Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças. Este recurso foi mencionado em 14 avaliações de DeCYFIR.
Implantação
O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças. Este recurso foi mencionado em 14 avaliações de DeCYFIR.
Sandboxing
Um recurso que permite que os testes de segurança e a coleta de informações ocorram em um ambiente seguro e independente de recursos. Revisores de 14 de DeCYFIR forneceram feedback sobre este recurso.
Informações (3)
Alertas proativos
Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta. Este recurso foi mencionado em 14 avaliações de DeCYFIR.
Detecção de malware
Conforme relatado em 14 avaliações de DeCYFIR. Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Relatórios de Inteligência
A capacidade de os usuários produzirem relatórios descrevendo informações detalhadas e personalizadas sobre ameaças Este recurso foi mencionado em 14 avaliações de DeCYFIR.
Personalização (3)
Inteligência de endpoint
Conforme relatado em 14 avaliações de DeCYFIR. Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Validação de segurança
O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem. Este recurso foi mencionado em 14 avaliações de DeCYFIR.
Análise Dinâmica/Código
A capacidade de examinar o código do seu aplicativo, site ou banco de dados para descobrir vulnerabilidades de dia zero. Revisores de 14 de DeCYFIR forneceram feedback sobre este recurso.
Desempenho (4)
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Varreduras automatizadas
Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.
Rede (3)
Testes de conformidade
Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
Varredura de perímetro
Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicativo (3)
Teste manual de aplicativos
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Análise de código estático
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Análise de Risco (3)
Pontuação de Risco
Identifica e pontua potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações.
Relatórios
Cria relatórios descrevendo a atividade do log e métricas relevantes.
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Avaliação de vulnerabilidade (4)
Varredura de vulnerabilidades
Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Inteligência de vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Dados contextuais
Identifique atributos de dados de risco, como descrição, categoria, proprietário ou hierarquia.
Painéis
Fornece a capacidade de criar painéis de relatório personalizados para explorar ainda mais os dados de vulnerabilidade e risco.
Automação (4)
Correção automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Automação do fluxo de trabalho
Agiliza o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
Testes de segurança
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa varreduras de vulnerabilidade pré-escritas e testes de segurança sem exigir trabalho manual.
Detecção (3)
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Alerta de ameaças
Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas a aplicativos SaaS.
análise (4)
Avaliação de Malware
Ferramentas para testar um objeto para ver se ele se qualifica ou não como malware.
Sandboxing
Fornece um ambiente isolado de recursos para examinar malware e avaliar objetos em um banco de dados de ameaças conhecidas.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Análise de arquivos
Analise o conteúdo do arquivo para identificar componentes de malware ou ameaças desconhecidas e avançadas.
Resposta (3)
Automação de Resposta
Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Remoção de Malware
Facilita a correção de malware de rede, endpoint e aplicativo.
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Funcionalidade (10)
Monitoramento - Deep Web
Os monitores selecionam palavras-chave na deep web, que são partes não indexadas da internet não disponíveis na surface web.
Monitoramento - Dark Web
Os monitores selecionam palavras-chave nas áreas escuras da web, que só são acessíveis via Tor e I2P, como mercados ilícitos e fóruns escuros.
análise
Fornece contexto em torno de informações identificadas, incluindo dados históricos de ameaças, dados de localização de ameaças de geotags ou dados inferidos, nomes de agentes de ameaças, relacionamentos, URLs e outras informações relevantes para conduzir investigações adicionais.
Bilhética
Integra-se a plataformas de tickets ou CRM por meio de integrações de API.
Pesquisa Simples
Pesquise dados históricos e em tempo real sem usar linguagem de consulta técnica.
Fonte de vazamento
Fornece contexto e análise adicionais para ajudar a identificar a fonte de informações vazadas.
Painel centralizado
Oferece um painel centralizado para monitorar, coletar, processar, alertar, analisar e pesquisar dados sinalizados pelo software.
Alertas em tempo real
Permite alertas e relatórios em tempo real por meio de notificações por push em um aplicativo móvel, e-mail ou alertas por SMS.
Detecção
Capacidade de detectar desinformação.
Tipo de mídia
Capacidade de se envolver com uma variedade de tipos de mídia.
Monitoramento (4)
Análise de Lacunas
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Inteligência de Vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Monitoramento Contínuo
Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças.
Gestão de Ativos (3)
Descoberta de ativos
Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos.
Detecção de TI de sombra
Identifica software não sancionado.
Gerenciamento de mudanças
Fornece ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.
Gestão de Riscos (4)
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
Análise de Risco
Usa aprendizado de máquina para identificar dados em risco.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Sinais da marca (3)
Comparação
Compare e compare produtos, marcas, sentimento, etc.
AI
Fornece insights gerados por IA.
Saúde da Marca
Quantifica a inteligência digital do consumidor para analisar a saúde da marca.
Análise de marca (2)
Análise de Tendências
Identificação e análise de tendências de marca ou produto.
Rastreamento
Capacidade de acompanhar e medir os resultados da marca ao longo do tempo.
IA generativa (6)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo. Este recurso foi mencionado em 12 avaliações de DeCYFIR.
Gere Cenários de Ataque
Use a IA para propor possíveis táticas, técnicas e procedimentos de atores de ameaça contra ambientes ou ativos específicos.
Gerar Regras de Detecção de Ameaças
Use AI para criar automaticamente regras de detecção com base em padrões observados.
Gerar Resumos de Ameaças
Use AI para produzir resumos concisos de relatórios ou alertas de ameaças complexas.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
Avaliação de Vulnerabilidade
Incorpora dados em tempo real de várias fontes para identificar ameaças e vulnerabilidades potenciais.
Mapeamento de Pegada Digital
Cria uma pegada digital do ecossistema de uma organização para identificar ativos digitais expostos.
Detecção de Fraude
Identifica e mitiga sites fraudulentos, ataques de phishing e outros ataques de engenharia social direcionados a funcionários e clientes.
Detecção de Vazamento de Dados
Detecta dados sensíveis publicados na dark web e em outros sites de paste.
Anti-Falsificação
Protege contra vendas online ilegais e falsificações.
Proteção de Marca
Analisa a presença online de uma organização para identificar casos de personificação de marca.
Incident Response Digital Risk Protection (DRP) Platforms (3)
Remediação de Ameaças
Descreve processos claros de remoção de ameaças.
Respostas Automatizadas
Respostas automatizadas a certos tipos de incidentes.
Capacidades de Resposta a Incidentes
Fornece recursos para uma resposta coordenada e eficiente a incidentes de segurança, facilitando os esforços de investigação, contenção e recuperação.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
Análise de Tendências de Ameaças
Oferece recursos de análise para fornecer insights sobre tendências de risco digital e a eficácia das estratégias de mitigação.
Relatórios de Avaliação de Risco
Gera relatórios que avaliam a postura geral de risco digital de uma organização. Os relatórios podem incluir uma análise das ameaças e vulnerabilidades identificadas.
Painéis Personalizáveis
Oferece painéis que podem ser personalizados com base nos indicadores-chave de desempenho de uma organização.
Inteligência de Ameaças - IA Agente (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana Este recurso foi mencionado em 11 avaliações de DeCYFIR.
Planejamento em várias etapas
Com base em 11 avaliações de DeCYFIR. Capacidade de decompor e planejar processos em várias etapas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado Revisores de 11 de DeCYFIR forneceram feedback sobre este recurso.
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos Este recurso foi mencionado em 11 avaliações de DeCYFIR.
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado

Você está vendo este anúncio com base na relevância do produto para esta página. O conteúdo patrocinado não recebe tratamento preferencial em nenhuma das classificações da G2.

