AlienVault USM (from AT&T Cybersecurity) Funktionen
Welche Funktionen hat AlienVault USM (from AT&T Cybersecurity)?
Antwort
- Bedrohungsinformationen
Datensätze
- Incident-Protokolle
- Berichte über Vorfälle
- Ressourcenverbrauch
Management
- Incident-Warnungen
Netzwerk-Verwaltung
- Überwachung der Aktivitäten
- Asset Management
- Protokoll-Verwaltung
Incident Management
- Veranstaltungsmanagement
- Automatisierte Antwort
- Meldung von Vorfällen
Sicherheits-Intelligenz
- Bedrohungsinformationen
- Schwachstellen-Bewertung
- Erweiterte Analytik
- Untersuchung der Daten
Top-bewertete AlienVault USM (from AT&T Cybersecurity) Alternativen
(124)
4.7 von 5
Website besuchen
Gesponsert
AlienVault USM (from AT&T Cybersecurity) Kategorien auf G2
Filter für Funktionen
Antwort
Automatisierung der Auflösung | Basierend auf 14 AlienVault USM (from AT&T Cybersecurity) Bewertungen. Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion. | 86% (Basierend auf 14 Bewertungen) | |
Leitfaden zur Lösung | Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle. 15 Rezensenten von AlienVault USM (from AT&T Cybersecurity) haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 15 Bewertungen) | |
Isolierung des Systems | Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind. 12 Rezensenten von AlienVault USM (from AT&T Cybersecurity) haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 12 Bewertungen) | |
Bedrohungsinformationen | Basierend auf 18 AlienVault USM (from AT&T Cybersecurity) Bewertungen. Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten. | 92% (Basierend auf 18 Bewertungen) |
Datensätze
Incident-Protokolle | Wie in 17 AlienVault USM (from AT&T Cybersecurity) Bewertungen berichtet. Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. | 92% (Basierend auf 17 Bewertungen) | |
Berichte über Vorfälle | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. 17 Rezensenten von AlienVault USM (from AT&T Cybersecurity) haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 17 Bewertungen) | |
Ressourcenverbrauch | Analysiert wiederkehrende Vorfälle und Abhilfemaßnahmen, um eine optimale Ressourcennutzung zu gewährleisten. Diese Funktion wurde in 17 AlienVault USM (from AT&T Cybersecurity) Bewertungen erwähnt. | 90% (Basierend auf 17 Bewertungen) |
Management
Incident-Warnungen | Basierend auf 17 AlienVault USM (from AT&T Cybersecurity) Bewertungen. Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | 94% (Basierend auf 17 Bewertungen) | |
Datenbankverwaltung | Basierend auf 15 AlienVault USM (from AT&T Cybersecurity) Bewertungen. Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. | 83% (Basierend auf 15 Bewertungen) | |
Workflow-Verwaltung | Wie in 15 AlienVault USM (from AT&T Cybersecurity) Bewertungen berichtet. Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten. | 88% (Basierend auf 15 Bewertungen) |
Netzwerk-Verwaltung
Überwachung der Aktivitäten | Basierend auf 61 AlienVault USM (from AT&T Cybersecurity) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | 89% (Basierend auf 61 Bewertungen) | |
Asset Management | Basierend auf 57 AlienVault USM (from AT&T Cybersecurity) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen. | 79% (Basierend auf 57 Bewertungen) | |
Protokoll-Verwaltung | Basierend auf 61 AlienVault USM (from AT&T Cybersecurity) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz. | 89% (Basierend auf 61 Bewertungen) |
Incident Management
Veranstaltungsmanagement | Basierend auf 60 AlienVault USM (from AT&T Cybersecurity) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen. | 89% (Basierend auf 60 Bewertungen) | |
Automatisierte Antwort | Basierend auf 52 AlienVault USM (from AT&T Cybersecurity) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | 79% (Basierend auf 52 Bewertungen) | |
Meldung von Vorfällen | Basierend auf 55 AlienVault USM (from AT&T Cybersecurity) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen. | 83% (Basierend auf 55 Bewertungen) |
Sicherheits-Intelligenz
Bedrohungsinformationen | Basierend auf 62 AlienVault USM (from AT&T Cybersecurity) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. | 91% (Basierend auf 62 Bewertungen) | |
Schwachstellen-Bewertung | Basierend auf 60 AlienVault USM (from AT&T Cybersecurity) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | 84% (Basierend auf 60 Bewertungen) | |
Erweiterte Analytik | Basierend auf 32 AlienVault USM (from AT&T Cybersecurity) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind. | 84% (Basierend auf 32 Bewertungen) | |
Untersuchung der Daten | Basierend auf 55 AlienVault USM (from AT&T Cybersecurity) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten. | 84% (Basierend auf 55 Bewertungen) |
Prävention
Intrusion Prevention | Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern. Diese Funktion wurde in 13 AlienVault USM (from AT&T Cybersecurity) Bewertungen erwähnt. | 83% (Basierend auf 13 Bewertungen) | |
Firewall | Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. Diese Funktion wurde in 10 AlienVault USM (from AT&T Cybersecurity) Bewertungen erwähnt. | 87% (Basierend auf 10 Bewertungen) | |
Verschlüsselung | Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden. | Nicht genügend Daten verfügbar | |
Härtung der Sicherheit | Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen Diese Funktion wurde in 12 AlienVault USM (from AT&T Cybersecurity) Bewertungen erwähnt. | 88% (Basierend auf 12 Bewertungen) | |
Cloud-Datenschutz | Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen. Diese Funktion wurde in 11 AlienVault USM (from AT&T Cybersecurity) Bewertungen erwähnt. | 88% (Basierend auf 11 Bewertungen) |
Erkennung
Intrusion Detection | Basierend auf 14 AlienVault USM (from AT&T Cybersecurity) Bewertungen. Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme. | 87% (Basierend auf 14 Bewertungen) | |
Sicherheitsüberwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. 16 Rezensenten von AlienVault USM (from AT&T Cybersecurity) haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 16 Bewertungen) | |
Anti-Malware / Malware-Erkennung | Wie in 15 AlienVault USM (from AT&T Cybersecurity) Bewertungen berichtet. Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. | 87% (Basierend auf 15 Bewertungen) |
Verwaltung
Beachtung | Basierend auf 15 AlienVault USM (from AT&T Cybersecurity) Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | 90% (Basierend auf 15 Bewertungen) | |
Administrationskonsole - | Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung. Diese Funktion wurde in 16 AlienVault USM (from AT&T Cybersecurity) Bewertungen erwähnt. | 89% (Basierend auf 16 Bewertungen) | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. 12 Rezensenten von AlienVault USM (from AT&T Cybersecurity) haben Feedback zu dieser Funktion gegeben. | 82% (Basierend auf 12 Bewertungen) | |
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance. | Nicht genügend Daten verfügbar | |
Rechnungsprüfung | Wie in 10 AlienVault USM (from AT&T Cybersecurity) Bewertungen berichtet. Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. | 82% (Basierend auf 10 Bewertungen) | |
Workflow-Verwaltung | Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. | Nicht genügend Daten verfügbar |
Sicherheit
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
Anomoly-Erkennung | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Schutz vor Datenverlust | Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. | Nicht genügend Daten verfügbar | |
Cloud Gap Analytik | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | Nicht genügend Daten verfügbar |
Beachtung
Governance | Wie in 10 AlienVault USM (from AT&T Cybersecurity) Bewertungen berichtet. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. | 92% (Basierend auf 10 Bewertungen) | |
Daten-Governance | Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher. | Nicht genügend Daten verfügbar | |
Einhaltung sensibler Daten | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar |
Leistung
Problemverfolgung | Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. | Nicht genügend Daten verfügbar | |
Erkennungsrate | Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. | Nicht genügend Daten verfügbar | |
Falsch positive Ergebnisse | Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. | Nicht genügend Daten verfügbar | |
Automatisierte Scans | Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist. | Nicht genügend Daten verfügbar |
Netzwerk
Konformitätsprüfung | Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. | Nicht genügend Daten verfügbar | |
Perimeter-Scanning | Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen. | Nicht genügend Daten verfügbar | |
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar |
Anwendung
Manuelles Testen von Anwendungen | Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | Nicht genügend Daten verfügbar |