Recursos de Intezer
Orquestração (8)
Gestão de Ativos
Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas.
Automação do fluxo de trabalho de segurança
Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças.
Implantação
O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças.
Sandboxing
Um recurso que permite que os testes de segurança e a coleta de informações ocorram em um ambiente seguro e independente de recursos.
Orquestração de Segurança
Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes.
Recolha de dados
Coleta informações de várias fontes para cruzar referências e construir informações contextuais para correlacionar inteligência.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Visualização de dados
Ofereça relatórios e painéis pré-criados e personalizados para obter insights rápidos sobre os estados do sistema.
Informações (3)
Alertas proativos
Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta.
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Relatórios de Inteligência
A capacidade de os usuários produzirem relatórios descrevendo informações detalhadas e personalizadas sobre ameaças
Personalização (3)
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Validação de segurança
O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem.
Análise Dinâmica/Código
A capacidade de examinar o código do seu aplicativo, site ou banco de dados para descobrir vulnerabilidades de dia zero.
Resposta (10)
Automação de resolução
Diagnosticar e resolver incidentes sem a necessidade de interação humana.
Diretrizes de Resolução
Orientar os usuários através do processo de resolução e dar instruções específicas para remediar ocorrências individuais.
Isolamento do sistema
Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos.
Inteligência de ameaças
Reúne informações relacionadas a ameaças para obter mais informações sobre remédios.
Alertando
Notifica claramente os usuários com informações relevantes e anomalias em tempo hábil.
Desempenho Baselin
Define uma linha de base de desempenho padrão para comparar a atividade de log.
Alta disponibilidade/recuperação de desastres
Permite que a plataforma seja dimensionada para o tamanho do ambiente desejado e configurada com recursos de alta disponibilidade e recuperação de desastres.
Automação de Resposta
Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Remoção de Malware
Facilita a correção de malware de rede, endpoint e aplicativo.
Proteção de dados
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Registros (3)
Logs de incidentes
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Uso de recursos
Analisa incidentes recorrentes e soluções para garantir o uso ideal de recursos.
Gestão (3)
Alertas de Incidentes
Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.
Gerenciamento de banco de dados
Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Gerenciamento de fluxo de trabalho
Os administradores podem organizar fluxos de trabalho para orientar soluções para situações específicas, tipos de incidentes.
Sandbox (1)
Sandbox
Um ambiente isolado de uma rede onde as ameaças podem ser avaliadas com segurança.
Avaliação (4)
Avaliação de Malware
Ferramentas para testar um objeto para ver se ele se qualifica ou não como malware.
Submissão Automática
A capacidade de um sistema avaliar objetos e enviá-los automaticamente para a área restrita.
Avaliação Automática
A capacidade de um sistema avaliar objetos dentro do sandbax e atribuir uma pontuação de probabilidade de malware.
Pontuações de probabilidade de malware
A capacidade de atribuir aos objetos uma pontuação com base em sua probabilidade de serem malware.
Automação (3)
Automação do fluxo de trabalho
Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
Correção automatizada
Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Monitoramento de logs
Monitora constantemente os logs para detectar anomalias em tempo real.
Detecção (3)
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Alerta de ameaças
Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas a aplicativos SaaS.
análise (4)
Avaliação de Malware
Ferramentas para testar um objeto para ver se ele se qualifica ou não como malware.
Sandboxing
Fornece um ambiente isolado de recursos para examinar malware e avaliar objetos em um banco de dados de ameaças conhecidas.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Análise de arquivos
Analise o conteúdo do arquivo para identificar componentes de malware ou ameaças desconhecidas e avançadas.
Recursos da plataforma (7)
24/7 suporte
Fornece suporte 24 horas por dia, 7 dias por semana aos clientes com dúvidas técnicas.
Alertas de relatório proativos
Envia relatórios ou alertas de forma proativa aos clientes.
Controle de aplicação
Permite que os usuários detectem e bloqueiem aplicativos que não são uma ameaça à segurança.
Busca proativa de ameaças
Caça ameaças de forma proativa.
Tempo de resposta rápido
Fornece tempo de resposta rápido a ameaças cibernéticas.
Relatórios personalizáveis
Fornece a capacidade de personalizar relatórios.
Serviços Gerenciados
Oferece MDR como um serviço.
Recursos de automação (3)
Correção automatizada
Capacidade de neutralizar ou eliminar automaticamente vulnerabilidades ativas.
Investigação automatizada
Capacidade de investigar automaticamente redes e endpoints em busca de ameaças.
Agentes de IA
Utiliza agentes de IA para tarefas de detecção e resposta.
IA generativa (7)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Gere Cenários de Ataque
Use a IA para propor possíveis táticas, técnicas e procedimentos de atores de ameaça contra ambientes ou ativos específicos.
Gerar Regras de Detecção de Ameaças
Use AI para criar automaticamente regras de detecção com base em padrões observados.
Gerar Resumos de Ameaças
Use AI para produzir resumos concisos de relatórios ou alertas de ameaças complexas.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Inteligência de Ameaças - IA Agente (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Serviços - Detecção e Resposta de Endpoint (EDR) (1)
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.
Detecção de Ameaças e Triagem - Agentes SOC de IA (3)
Detecção de Anomalias e Correlação
Detecte e vincule atividades suspeitas entre sistemas em tempo real.
Supressão de Falsos Positivos
Identifique e descarte não-ameaças através do reconhecimento inteligente de padrões.
Triagem de Alertas com IA
Reduza o ruído avaliando e priorizando automaticamente os alertas com base no risco e no contexto.
Investigação e Enriquecimento - Agentes SOC de IA (3)
Investigação Autônoma de Casos
Investigue alertas de ponta a ponta, reunindo evidências e construindo cronogramas de incidentes.
Enriquecimento Contextual a partir de Múltiplas Fontes
Enriqueça os casos com dados de SIEM, EDR, nuvem, identidade e feeds de inteligência de ameaças.
Mapeamento de Caminho de Ataque
Crie mapas visuais de propagação de ameaças e movimento lateral através de redes.
Experiência em Segurança da Informação e Governança - Agentes de SOC de IA (3)
Interface de Análise Conversacional
Permitir que as equipes SOC consultem agentes em linguagem natural sobre casos em andamento.
Ciclo de Aprendizagem por Feedback Manual
Melhore o desempenho do agente através do aprendizado adaptativo a partir das correções da equipe de segurança.
Explicabilidade e Rastro de Auditoria
Forneça trilhas de raciocínio legíveis por humanos e justificativas de decisão.
Resposta e Remediação - Agentes SOC de IA (3)
Métricas de Redução do Tempo Médio
Acompanhe e reduza MTTD/MTTR/MTTC através de reações autônomas.
Playbook‑Workflows Dinâmicos Gratuitos
Adapte ações de remediação sem exigir playbooks SOAR estáticos.
Execução de Resposta Automatizada
Execute respostas predefinidas ou adaptativas (por exemplo, isolar endpoints, revogar credenciais).




