Recursos de Maltego
Orquestração (3)
Gestão de Ativos
Com base em 10 avaliações de Maltego. Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas.
Automação do fluxo de trabalho de segurança
Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças.
Implantação
O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças.
Informações (1)
Relatórios de Inteligência
A capacidade de os usuários produzirem relatórios descrevendo informações detalhadas e personalizadas sobre ameaças Este recurso foi mencionado em 11 avaliações de Maltego.
Personalização (1)
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Resposta (4)
Automação de resolução
Diagnosticar e resolver incidentes sem a necessidade de interação humana.
Diretrizes de Resolução
Orientar os usuários através do processo de resolução e dar instruções específicas para remediar ocorrências individuais.
Isolamento do sistema
Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos.
Inteligência de ameaças
Reúne informações relacionadas a ameaças para obter mais informações sobre remédios.
Registros (3)
Logs de incidentes
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Uso de recursos
Analisa incidentes recorrentes e soluções para garantir o uso ideal de recursos.
Gestão (3)
Alertas de Incidentes
Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.
Gerenciamento de banco de dados
Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Gerenciamento de fluxo de trabalho
Os administradores podem organizar fluxos de trabalho para orientar soluções para situações específicas, tipos de incidentes.
Detecção (4)
Verificação de Pagamento
Requer verificação de cartão de crédito, cartão de débito e transferências de dinheiro antes de aceitar pagamentos
Mitigação de bots
Monitora e elimina sistemas de bots suspeitos de cometer fraudes.
Monitoramento em tempo real
Monitora constantemente o sistema para detectar anomalias em tempo real.
Alertas
Alerta os administradores quando há suspeita de fraude ou as transações são recusadas.
Análise (3)
Análise de ID
Armazena dados de fontes externas ou internas relacionadas a contas falsas, avaliando os usuários quanto ao risco.
Relatórios de Inteligência
Coleta ativamente dados sobre fontes de compras suspeitas e características de cometedores comuns de fraude.
Incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas a pagamentos e fraudes.
Administração (3)
Marcadores de Fraude
Identifica usuários suspeitos de cometer fraudes e os identifica após a devolução.
Pontuação da transação
Classifica o risco de cada transação com base em fatores específicos e suas pontuações de referência.
Lista negra
Evita que cometedores anteriores de fraudes ocorram em transações futuras.
Identificação (3)
Banco de Dados de Revendedores
Fornecer um banco de dados ou revendedores autorizados e não autorizados
Monitoramento
Monitorar informações on-line sobre produtos e preços
Violações
Identificar violações de preços ou políticas de marca
Execução (3)
Comunicação
Capacidade de avisar revendedores sobre violações
Planos
Fornecer planos para aplicar políticas de preços e marcas
Faixa
Acompanhar a eficácia das atividades de execução
análise (5)
Análise de arquivos
Identifica arquivos e aplicativos potencialmente mal-intencionados para arquivos de ameaças e aplicativos para anormalidades e ameaças.
Análise de Memória
Analisa a infortmation de um computador ou o despejo de memória de outro ponto de extremidade em busca de informações removidas do disco rígido.
Análise de Registro
Identifica arquivos e aplicativos acessados recentemente para anomalias e ameaças.
Análise de e-mail
Analisa e/ou extrai e-mails e conteúdo associado para malware, phishing, outros dados que podem ser usados em investigações.
Análise Linux
Permite a análise e/ou extração de artefatos nativos do sistema operacional Linux, incluindo, mas não limitado a, logs do sistema, atividade SSH e contas de usuário.
Funcionalidade (10)
Alertas de Incidentes
Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Análise Contínua
Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Desencriptação
Facilita a descriptografia de arquivos e dados armazenados usando algoritmos criptográficos.
Implantação silenciosa
Implanta silenciosamente em endpoints sem alertar os usuários.
Detectar a movimentação de dados
Detecta a movimentação de dados para USBs externos ou unidades externas ou carregados para armazenamento em nuvem ou e-mails e uso excessivo da impressora.
Atividade de arquivos e aplicativos
Rastreia atividades realizadas em arquivos ou aplicativos, incluindo ações de salvar, imprimir ou excluir.
Alertas de gatilho
Envia alertas aos administradores quando os usuários realizam ações de ameaças internas.
Evidências pesquisáveis
Mantém evidências ativas e históricas em um formato pesquisável.
Pontuação de Risco
Fornece pontuação de risco para atividades suspeitas.
Remediação (3)
Incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Sugestões de remediação
Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção.
Automação de Resposta
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Monitoramento (7)
Gravação de tela
Grava vídeos ou capturas de tela de sessões de endpoint.
Registro de pressionamento de teclas
Registra pressionamentos de tecla dos usuários.
Análise de Sentimento
Analisa os padrões de escrita do usuário para determinar mudanças de sentimento para identificar trabalhadores descontentes.
Análise de Lacunas
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Inteligência de Vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Monitoramento Contínuo
Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças.
Gestão de Ativos (3)
Descoberta de ativos
Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos.
Detecção de TI de sombra
Identifica software não sancionado.
Gerenciamento de mudanças
Fornece ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.
Gestão de Riscos (4)
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
Análise de Risco
Usa aprendizado de máquina para identificar dados em risco.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
IA generativa (9)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Gere Cenários de Ataque
Use a IA para propor possíveis táticas, técnicas e procedimentos de atores de ameaça contra ambientes ou ativos específicos.
Gerar Regras de Detecção de Ameaças
Use AI para criar automaticamente regras de detecção com base em padrões observados.
Gerar Resumos de Ameaças
Use AI para produzir resumos concisos de relatórios ou alertas de ameaças complexas.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Inteligência de Ameaças - IA Agente (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Detecção de Fraude por IA Agente (3)
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Você está vendo este anúncio com base na relevância do produto para esta página. O conteúdo patrocinado não recebe tratamento preferencial em nenhuma das classificações da G2.



