Recursos de SOCRadar Extended Threat Intelligence
Orquestração (3)
-
Gestão de Ativos
Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas.
-
Automação do fluxo de trabalho de segurança
Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças.
-
Implantação
O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças.
Informações (3)
-
Alertas proativos
Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta.
-
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
-
Relatórios de Inteligência
A capacidade de os usuários produzirem relatórios descrevendo informações detalhadas e personalizadas sobre ameaças
Personalização (2)
-
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
-
Validação de segurança
O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem.
Identificação (3)
-
Banco de Dados de Revendedores
Fornecer um banco de dados ou revendedores autorizados e não autorizados
-
Monitoramento
Monitorar informações on-line sobre produtos e preços
-
Violações
Identificar violações de preços ou políticas de marca
Execução (3)
-
Comunicação
Capacidade de avisar revendedores sobre violações
-
Planos
Fornecer planos para aplicar políticas de preços e marcas
-
Faixa
Acompanhar a eficácia das atividades de execução
Funcionalidade (8)
-
Monitoramento - Deep Web
Os monitores selecionam palavras-chave na deep web, que são partes não indexadas da internet não disponíveis na surface web.
-
Monitoramento - Dark Web
Os monitores selecionam palavras-chave nas áreas escuras da web, que só são acessíveis via Tor e I2P, como mercados ilícitos e fóruns escuros.
-
análise
Fornece contexto em torno de informações identificadas, incluindo dados históricos de ameaças, dados de localização de ameaças de geotags ou dados inferidos, nomes de agentes de ameaças, relacionamentos, URLs e outras informações relevantes para conduzir investigações adicionais.
-
Bilhética
Integra-se a plataformas de tickets ou CRM por meio de integrações de API.
-
Pesquisa Simples
Pesquise dados históricos e em tempo real sem usar linguagem de consulta técnica.
-
Fonte de vazamento
Fornece contexto e análise adicionais para ajudar a identificar a fonte de informações vazadas.
-
Painel centralizado
Oferece um painel centralizado para monitorar, coletar, processar, alertar, analisar e pesquisar dados sinalizados pelo software.
-
Alertas em tempo real
Permite alertas e relatórios em tempo real por meio de notificações por push em um aplicativo móvel, e-mail ou alertas por SMS.
Monitoramento (4)
-
Análise de Lacunas
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
-
Inteligência de Vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
-
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
-
Monitoramento Contínuo
Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças.
Gestão de Ativos (3)
-
Descoberta de ativos
Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos.
-
Detecção de TI de sombra
Identifica software não sancionado.
-
Gerenciamento de mudanças
Fornece ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.
Gestão de Riscos (4)
-
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
-
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
-
Análise de Risco
Usa aprendizado de máquina para identificar dados em risco.
-
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
IA generativa (5)
-
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
-
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
-
Gere Cenários de Ataque
Use a IA para propor possíveis táticas, técnicas e procedimentos de atores de ameaça contra ambientes ou ativos específicos.
-
Gerar Regras de Detecção de Ameaças
Use AI para criar automaticamente regras de detecção com base em padrões observados.
-
Gerar Resumos de Ameaças
Use AI para produzir resumos concisos de relatórios ou alertas de ameaças complexas.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
-
Avaliação de Vulnerabilidade
Incorpora dados em tempo real de várias fontes para identificar ameaças e vulnerabilidades potenciais.
-
Mapeamento de Pegada Digital
Cria uma pegada digital do ecossistema de uma organização para identificar ativos digitais expostos.
-
Detecção de Fraude
Identifica e mitiga sites fraudulentos, ataques de phishing e outros ataques de engenharia social direcionados a funcionários e clientes.
-
Detecção de Vazamento de Dados
Detecta dados sensíveis publicados na dark web e em outros sites de paste.
-
Anti-Falsificação
Protege contra vendas online ilegais e falsificações.
-
Proteção de Marca
Analisa a presença online de uma organização para identificar casos de personificação de marca.
Incident Response Digital Risk Protection (DRP) Platforms (3)
-
Remediação de Ameaças
Descreve processos claros de remoção de ameaças.
-
Respostas Automatizadas
Respostas automatizadas a certos tipos de incidentes.
-
Capacidades de Resposta a Incidentes
Fornece recursos para uma resposta coordenada e eficiente a incidentes de segurança, facilitando os esforços de investigação, contenção e recuperação.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
-
Análise de Tendências de Ameaças
Oferece recursos de análise para fornecer insights sobre tendências de risco digital e a eficácia das estratégias de mitigação.
-
Relatórios de Avaliação de Risco
Gera relatórios que avaliam a postura geral de risco digital de uma organização. Os relatórios podem incluir uma análise das ameaças e vulnerabilidades identificadas.
-
Painéis Personalizáveis
Oferece painéis que podem ser personalizados com base nos indicadores-chave de desempenho de uma organização.
Inteligência de Ameaças - IA Agente (4)
-
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
-
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
-
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
-
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos







