Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht

Corelight Funktionen

Welche Funktionen hat Corelight?

Analyse

  • Sichtbarkeit des Netzwerks

Filter für Funktionen

Antwort

Automatisierung der Auflösung

Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion.

Nicht genügend Daten verfügbar

Leitfaden zur Lösung

Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle.

Nicht genügend Daten verfügbar

Isolierung des Systems

Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.

Nicht genügend Daten verfügbar

Bedrohungsinformationen

Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten.

Nicht genügend Daten verfügbar

Incident-Warnungen

Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.

Nicht genügend Daten verfügbar

Orchestrierung von Antworten

Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.

Nicht genügend Daten verfügbar

Automatisierung von Antworten

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Schnelle Behebung gängiger Netzwerksicherheitsvorfälle

Nicht genügend Daten verfügbar

Datensätze

Incident-Protokolle

Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.

Nicht genügend Daten verfügbar

Berichte über Vorfälle

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.

Nicht genügend Daten verfügbar

Ressourcenverbrauch

Analysiert wiederkehrende Vorfälle und Abhilfemaßnahmen, um eine optimale Ressourcennutzung zu gewährleisten.

Nicht genügend Daten verfügbar

Management

Incident-Warnungen

Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.

Nicht genügend Daten verfügbar

Datenbankverwaltung

Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.

Nicht genügend Daten verfügbar

Workflow-Verwaltung

Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten.

Nicht genügend Daten verfügbar

Baseline zur Leistung

Legt eine Standardleistungsbaseline fest, anhand derer die Live-Netzwerkaktivität verglichen wird.

Nicht genügend Daten verfügbar

Datenvisualisierung

Diagramme oder Grafiken zur Live- und historischen Netzwerkleistung für eine schnelle Statusüberprüfung und Analyse.

Nicht genügend Daten verfügbar

Pfad-Analyse

Gibt Aufschluss darüber, welche spezifischen Netzwerkpfade suboptimal funktionieren.

Nicht genügend Daten verfügbar

Netzwerk-Verwaltung

Überwachung der Aktivitäten

Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.

Nicht genügend Daten verfügbar

Asset Management

Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.

Nicht genügend Daten verfügbar

Protokoll-Verwaltung

Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz.

Nicht genügend Daten verfügbar

Incident Management

Veranstaltungsmanagement

Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen.

Nicht genügend Daten verfügbar

Automatisierte Antwort

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Meldung von Vorfällen

Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen.

Nicht genügend Daten verfügbar

Incident-Protokolle

Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.

Nicht genügend Daten verfügbar

Ereigniswarnungen

Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.

Nicht genügend Daten verfügbar

Meldung von Vorfällen

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.

Nicht genügend Daten verfügbar

Sicherheits-Intelligenz

Bedrohungsinformationen

Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Schwachstellen-Bewertung

Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.

Nicht genügend Daten verfügbar

Erweiterte Analytik

Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind.

Nicht genügend Daten verfügbar

Untersuchung der Daten

Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten.

Nicht genügend Daten verfügbar

Verwaltung

Risiko-Scoring

Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen.

Nicht genügend Daten verfügbar

Verwaltung von Geheimnissen

Stellt Tools zum Verwalten von Anmeldeinformationen für die Authentifizierung bereit, z. B. Schlüssel und Kennwörter.

Nicht genügend Daten verfügbar

Sicherheits-Audits

Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.

Nicht genügend Daten verfügbar

Konfigurationsverwaltung

Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.

Nicht genügend Daten verfügbar

Beachtung

Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.

Nicht genügend Daten verfügbar

Administrationskonsole -

Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung.

Nicht genügend Daten verfügbar

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Automatisierung der Sicherheit

Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.

Nicht genügend Daten verfügbar

Integration von Sicherheitsmaßnahmen

Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.

Nicht genügend Daten verfügbar

Multi-Cloud-Transparenz

Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.

Nicht genügend Daten verfügbar

Überwachung

Kontinuierliche Bildsicherung

Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren.

Nicht genügend Daten verfügbar

Überwachung des Verhaltens

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.

Nicht genügend Daten verfügbar

Beobachtbarkeit

Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.

Nicht genügend Daten verfügbar

Protection

Dynamisches Scannen von Bildern

Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen

Nicht genügend Daten verfügbar

Laufzeit-Schutz

Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider.

Nicht genügend Daten verfügbar

Arbeitslastschutz

Schützt Computing-Ressourcen in Netzwerken und Cloud-Service-Providern. Dient als Firewall und fordert verdächtige Benutzer zur zusätzlichen Authentifizierung auf.

Nicht genügend Daten verfügbar

Netzwerk-Segmentierung

Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.

Nicht genügend Daten verfügbar

Erkennung

Intrusion Detection

Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.

Nicht genügend Daten verfügbar

Sicherheitsüberwachung

Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Anti-Malware / Malware-Erkennung

Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.

Nicht genügend Daten verfügbar

Multi-Netzwerk-Überwachung

Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig.

Nicht genügend Daten verfügbar

Asset-Erkennung

Erkennen Sie neue Assets, wenn sie in ein Netzwerk gelangen, und fügen Sie sie dem Asset-Inventar hinzu.

Nicht genügend Daten verfügbar

Erkennung von Anomalien

Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern

Nicht genügend Daten verfügbar

Funktionalität

Leistungsüberwachung

Überwacht kontinuierlich die Netzwerkleistung über die gesamte Spanne eines Netzwerks.

Nicht genügend Daten verfügbar

Alarmierung

Sendet Warnungen über Pop-up-Benachrichtigungen, SMS, E-Mails oder Anrufe zu Netzwerkproblemen oder -ausfällen.

Nicht genügend Daten verfügbar

Verbesserungsvorschläge

Schlägt mögliche Abhilfemaßnahmen oder Verbesserungen für Verlangsamungen, Fehler oder Ausfälle vor.

Nicht genügend Daten verfügbar

Multi-Netzwerk-Fähigkeit

Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig.

Nicht genügend Daten verfügbar

Multi-Netzwerk-Fähigkeit

Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig.

Nicht genügend Daten verfügbar

Erkennung von Anomalien

Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Sichtbarkeit des Netzwerks

Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.

Nicht genügend Daten verfügbar

Skalierbarkeit

Stellt Features bereit, die die Skalierung für große Organisationen ermöglichen.

Nicht genügend Daten verfügbar

Incident-Warnungen

Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.

Nicht genügend Daten verfügbar

Erkennung von Anomalien

Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Kontinuierliche Analyse

Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Entschlüsselung

Erleichtert die Entschlüsselung von Dateien und Daten, die mit kryptografischen Algorithmen gespeichert wurden.

Nicht genügend Daten verfügbar

Automatisierung

Metadaten-Management

Indiziert Metadatenbeschreibungen für eine einfachere Suche und bessere Einblicke

Nicht genügend Daten verfügbar

Künstliche Intelligenz und maschinelles Lernen

Erleichtert künstliche Intelligenz (KI) oder maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.

Nicht genügend Daten verfügbar

Automatisierung von Antworten

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Kontinuierliche Analyse

Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Analyse

Datei-Analyse

Identifiziert potenziell schädliche Dateien und Anwendungen für Bedrohungen, Dateien und Anwendungen für Anomalien und Bedrohungen.

Nicht genügend Daten verfügbar

Gedächtnis-Analyse

Analysiert Informationen aus dem Speicherabbild eines Computers oder eines anderen Endpunkts auf Informationen, die von der Festplatte entfernt wurden.

Nicht genügend Daten verfügbar

Registry-Analyse

Identifiziert kürzlich geöffnete Dateien und Anwendungen auf Unregelmäßigkeiten und Bedrohungen.

Nicht genügend Daten verfügbar

E-Mail-Analyse

Analysiert und/oder extrahiert E-Mails und zugehörige Inhalte auf Malware, Phishing und andere Daten, die bei Ermittlungen verwendet werden können.

Nicht genügend Daten verfügbar

Linux-Analyse

Ermöglicht das Parsen und/oder Extrahieren von Artefakten, die für Linux-Betriebssysteme nativ sind, einschließlich, aber nicht beschränkt auf Systemprotokolle, SSH-Aktivitäten und Benutzerkonten.

Nicht genügend Daten verfügbar

Meldung von Vorfällen

Erstellung von Berichten über Trends und Schwachstellen in Bezug auf ihr Netzwerk und ihre Infrastruktur

Nicht genügend Daten verfügbar

Sichtbarkeit des Netzwerks

Wie in 10 Corelight Bewertungen berichtet. Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
92%
(Basierend auf 10 Bewertungen)

Anreicherung von Metadaten

Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.

Nicht genügend Daten verfügbar

Metadaten-Management

Indiziert Metadatenbeschreibungen für eine einfachere Suche und einen besseren Einblick

Nicht genügend Daten verfügbar

Sanierung

Berichte über Vorfälle

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.

Nicht genügend Daten verfügbar

Vorschläge zur Problembehebung

Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung.

Nicht genügend Daten verfügbar

Automatisierung von Antworten

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Überwachung der Aktivitäten

Überwachung der Nutzung

Verfolgt den Bedarf an Infrastrukturressourcen und benachrichtigt Administratoren oder skaliert die Nutzung automatisch, um Verschwendung zu minimieren.

Nicht genügend Daten verfügbar

Datenbank-Überwachung

Überwacht die Leistung und Statistiken in Bezug auf Arbeitsspeicher, Caches und Verbindungen.

Nicht genügend Daten verfügbar

API-Überwachung

Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Überwachung der Aktivitäten

Überwacht aktiv den Status von Arbeitsplätzen vor Ort oder aus der Ferne.

Nicht genügend Daten verfügbar

Sicherheit

Überwachung der Einhaltung der Vorschriften

Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.

Nicht genügend Daten verfügbar

RisikoanalyseVollständige Funktionsdefinition anzeigen

Definition anzeigen
Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen.

Nicht genügend Daten verfügbar

Berichterstattung

Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.

Nicht genügend Daten verfügbar

Sicherheit für vernetzte Geräte

Schwachstellen-Bewertung

Führt Risiko- und Sicherheitslückenbewertungen für verbundene Assets durch.

Nicht genügend Daten verfügbar

Lebenszyklus der Identität

Hilft bei der Authentifizierung und Autorisierung verbundener Assets.

Nicht genügend Daten verfügbar

Schutz vor Bedrohungen

Bietet allgemeinen Schutz vor Gerätebedrohungen, z. B. Firewall- und Antivirentools.

Nicht genügend Daten verfügbar

Verhaltensanalyse

Überwacht das Geräteverhalten, um abnormale Ereignisse zu erkennen.

Nicht genügend Daten verfügbar

Reaktion auf Vorfälle

Reagiert auf verdächtige Aktivitäten im Zusammenhang mit IoT-Geräten. Dies kann Maßnahmen wie die Eindämmung und Beseitigung von Bedrohungen sowie die Wiederherstellung von Geräten umfassen.

Nicht genügend Daten verfügbar

IoT-Netzwerksicherheit

Stellt Sicherheitsmaßnahmen für IoT-Netzwerke und -Gateways bereit.

Nicht genügend Daten verfügbar

OTA-Updates

Sendet automatisch Over-the-Air-Sicherheitsupdates (OTA) an angeschlossene Geräte.

Nicht genügend Daten verfügbar

Warnungen & Benachrichtigungen

Sendet zeitnahe Sicherheitsbenachrichtigungen an Benutzer in der App oder per E-Mail, SMS oder auf andere Weise.

Nicht genügend Daten verfügbar

Plattform

Dashboard

Verfügt über ein zentrales Dashboard, mit dem Benutzer interagieren können.

Nicht genügend Daten verfügbar

Hardware

Lässt sich in vorhandene IoT-Hardware integrieren.

Nicht genügend Daten verfügbar

Leistung

Ist konstant verfügbar (Uptime) und ermöglicht es Benutzern, Aufgaben zuverlässig zu erledigen.

Nicht genügend Daten verfügbar

Reporting

Bietet vorgefertigte oder anpassbare Leistungsberichte.

Nicht genügend Daten verfügbar