Recursos de Torq
Resposta (7)
Automação de resolução
This feature was mentioned in 19 Torq reviews.
Diagnosticar e resolver incidentes sem a necessidade de interação humana.
Diretrizes de Resolução
Based on 21 Torq reviews.
Orientar os usuários através do processo de resolução e dar instruções específicas para remediar ocorrências individuais.
Isolamento do sistema
Based on 19 Torq reviews.
Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos.
Inteligência de ameaças
Based on 20 Torq reviews.
Reúne informações relacionadas a ameaças para obter mais informações sobre remédios.
Alertando
This feature was mentioned in 92 Torq reviews.
Notifica claramente os usuários com informações relevantes e anomalias em tempo hábil.
Desempenho Baselin
Based on 87 Torq reviews.
Define uma linha de base de desempenho padrão para comparar a atividade de log.
Alta disponibilidade/recuperação de desastres
Based on 83 Torq reviews.
Permite que a plataforma seja dimensionada para o tamanho do ambiente desejado e configurada com recursos de alta disponibilidade e recuperação de desastres.
Registros (3)
Logs de incidentes
19 reviewers of Torq have provided feedback on this feature.
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Incidentes
This feature was mentioned in 23 Torq reviews.
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Uso de recursos
As reported in 17 Torq reviews.
Analisa incidentes recorrentes e soluções para garantir o uso ideal de recursos.
Gestão (3)
Alertas de Incidentes
This feature was mentioned in 18 Torq reviews.
Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.
Gerenciamento de banco de dados
Based on 18 Torq reviews.
Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Gerenciamento de fluxo de trabalho
This feature was mentioned in 18 Torq reviews.
Os administradores podem organizar fluxos de trabalho para orientar soluções para situações específicas, tipos de incidentes.
Automação (4)
Mapeamento de fluxo de trabalho
Based on 90 Torq reviews.
Exibe visualmente aplicativos conectados e dados integrados. Permite customização e gerenciamento de estruturas de workflow.
Automação do fluxo de trabalho
92 reviewers of Torq have provided feedback on this feature.
Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
Correção automatizada
As reported in 95 Torq reviews.
Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Monitoramento de logs
This feature was mentioned in 90 Torq reviews.
Monitora constantemente os logs para detectar anomalias em tempo real.
Orquestração (4)
Orquestração de Segurança
This feature was mentioned in 92 Torq reviews.
Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes.
Recolha de dados
As reported in 91 Torq reviews.
Coleta informações de várias fontes para cruzar referências e construir informações contextuais para correlacionar inteligência.
Inteligência de ameaças
91 reviewers of Torq have provided feedback on this feature.
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Visualização de dados
As reported in 92 Torq reviews.
Ofereça relatórios e painéis pré-criados e personalizados para obter insights rápidos sobre os estados do sistema.
Funcionalidade (6)
Provisionamento de usuários
Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário.
Gerenciador de senhas
Oferece ferramentas de gerenciamento de senhas para usuários finais.
Logon único
Oferece funcionalidades de logon único para usuários finais, permitindo que eles se autentiquem uma vez e tenham acesso a todas as contas da empresa.
Impõe políticas
Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa.
Autenticação
Autentica usuários antes de conceder acesso aos sistemas da empresa.
Autenticação multifator
Oferece métodos de autenticação multifator para verificar a identidade de um usuário.
Tipo (2)
Solução local
Fornece uma solução do IAM para sistemas locais.
Solução em nuvem
Fornece uma solução do IAM para sistemas baseados em nuvem.
Relatórios (4)
Rastreamento
Rastreia as atividades do usuário em sistemas protegidos.
Relatórios
Fornece funcionalidade de relatório.
Relatório de Acesso e Alteração de Permissões
Registre e reporte todas as modificações nos papéis de usuário e direitos de acesso.
Exportação de Conformidade e Trilhas de Auditoria
Forneça relatórios padronizados para conformidade regulatória e auditorias.
Configuração (5)
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Gerenciamento unificado de políticas
Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem.
Controle de acesso adaptável
Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Visibilidade (2)
Visibilidade multicloud
Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
Descoberta de ativos
Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos.
Gerenciamento de Vulnerabilidades (4)
Caça a ameaças
Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes.
Varredura de vulnerabilidades
Based on 13 Torq reviews.
Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Inteligência de vulnerabilidade
Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes.
Priorização de Riscos
This feature was mentioned in 10 Torq reviews.
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
IA generativa (2)
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM) (1)
Controle de Acesso Adaptativo e Contextual
Conceda acesso com base nos atributos do usuário, localização, postura do dispositivo ou risco.
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM) (2)
Gestão do Ciclo de Vida de Identidade
Automatize a integração, desligamento e revisões de acesso ao longo dos ciclos de vida dos usuários.
Gerenciamento de Conta de Autoatendimento
Permitir que os usuários redefinam senhas e atualizem perfis sem suporte do administrador.
IA Generativa - Gestão de Identidade e Acesso (IAM) (3)
Detecção de Anomalias de Acesso com IA
Identifique padrões de acesso incomuns usando modelos de aprendizado de máquina.
Ajuste Automático de Políticas
Ajuste dinamicamente as políticas de acesso com base no risco e em insights gerados por IA.
Recomendações Preditivas de Funções
Sugira funções de usuário apropriadas com base em padrões de uso e comportamento dos pares.
Detecção de Ameaças e Triagem - Agentes SOC de IA (3)
Detecção de Anomalias e Correlação
Detecte e vincule atividades suspeitas entre sistemas em tempo real.
Supressão de Falsos Positivos
Identifique e descarte não-ameaças através do reconhecimento inteligente de padrões.
Triagem de Alertas com IA
Reduza o ruído avaliando e priorizando automaticamente os alertas com base no risco e no contexto.
Investigação e Enriquecimento - Agentes SOC de IA (3)
Investigação Autônoma de Casos
Investigue alertas de ponta a ponta, reunindo evidências e construindo cronogramas de incidentes.
Enriquecimento Contextual a partir de Múltiplas Fontes
Enriqueça os casos com dados de SIEM, EDR, nuvem, identidade e feeds de inteligência de ameaças.
Mapeamento de Caminho de Ataque
Crie mapas visuais de propagação de ameaças e movimento lateral através de redes.
Experiência em Segurança da Informação e Governança - Agentes de SOC de IA (3)
Interface de Análise Conversacional
Permitir que as equipes SOC consultem agentes em linguagem natural sobre casos em andamento.
Ciclo de Aprendizagem por Feedback Manual
Melhore o desempenho do agente através do aprendizado adaptativo a partir das correções da equipe de segurança.
Explicabilidade e Rastro de Auditoria
Forneça trilhas de raciocínio legíveis por humanos e justificativas de decisão.
Resposta e Remediação - Agentes SOC de IA (3)
Métricas de Redução do Tempo Médio
Acompanhe e reduza MTTD/MTTR/MTTC através de reações autônomas.
Playbook‑Workflows Dinâmicos Gratuitos
Adapte ações de remediação sem exigir playbooks SOAR estáticos.
Execução de Resposta Automatizada
Execute respostas predefinidas ou adaptativas (por exemplo, isolar endpoints, revogar credenciais).
Alternativas Mais Bem Avaliadas





