Corelight Funktionen
Welche Funktionen hat Corelight?
Analyse
- Sichtbarkeit des Netzwerks
Top-bewertete Corelight Alternativen
Filter für Funktionen
Antwort
Automatisierung der Auflösung | Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion. | Nicht genügend Daten verfügbar | |
Leitfaden zur Lösung | Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle. | Nicht genügend Daten verfügbar | |
Isolierung des Systems | Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind. | Nicht genügend Daten verfügbar | |
Bedrohungsinformationen | Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten. | Nicht genügend Daten verfügbar | |
Incident-Warnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | Nicht genügend Daten verfügbar | |
Orchestrierung von Antworten | Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. | Nicht genügend Daten verfügbar | |
Automatisierung von Antworten | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Schnelle Behebung gängiger Netzwerksicherheitsvorfälle | Nicht genügend Daten verfügbar |
Datensätze
Incident-Protokolle | Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. | Nicht genügend Daten verfügbar | |
Berichte über Vorfälle | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. | Nicht genügend Daten verfügbar | |
Ressourcenverbrauch | Analysiert wiederkehrende Vorfälle und Abhilfemaßnahmen, um eine optimale Ressourcennutzung zu gewährleisten. | Nicht genügend Daten verfügbar |
Management
Incident-Warnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | Nicht genügend Daten verfügbar | |
Datenbankverwaltung | Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. | Nicht genügend Daten verfügbar | |
Workflow-Verwaltung | Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten. | Nicht genügend Daten verfügbar | |
Baseline zur Leistung | Legt eine Standardleistungsbaseline fest, anhand derer die Live-Netzwerkaktivität verglichen wird. | Nicht genügend Daten verfügbar | |
Datenvisualisierung | Diagramme oder Grafiken zur Live- und historischen Netzwerkleistung für eine schnelle Statusüberprüfung und Analyse. | Nicht genügend Daten verfügbar | |
Pfad-Analyse | Gibt Aufschluss darüber, welche spezifischen Netzwerkpfade suboptimal funktionieren. | Nicht genügend Daten verfügbar |
Netzwerk-Verwaltung
Überwachung der Aktivitäten | Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | Nicht genügend Daten verfügbar | |
Asset Management | Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen. | Nicht genügend Daten verfügbar | |
Protokoll-Verwaltung | Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz. | Nicht genügend Daten verfügbar |
Incident Management
Veranstaltungsmanagement | Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen. | Nicht genügend Daten verfügbar | |
Automatisierte Antwort | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar | |
Meldung von Vorfällen | Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen. | Nicht genügend Daten verfügbar | |
Incident-Protokolle | Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. | Nicht genügend Daten verfügbar | |
Ereigniswarnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | Nicht genügend Daten verfügbar | |
Meldung von Vorfällen | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. | Nicht genügend Daten verfügbar |
Sicherheits-Intelligenz
Bedrohungsinformationen | Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Schwachstellen-Bewertung | Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | Nicht genügend Daten verfügbar | |
Erweiterte Analytik | Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind. | Nicht genügend Daten verfügbar | |
Untersuchung der Daten | Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten. | Nicht genügend Daten verfügbar |
Verwaltung
Risiko-Scoring | Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen. | Nicht genügend Daten verfügbar | |
Verwaltung von Geheimnissen | Stellt Tools zum Verwalten von Anmeldeinformationen für die Authentifizierung bereit, z. B. Schlüssel und Kennwörter. | Nicht genügend Daten verfügbar | |
Sicherheits-Audits | Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. | Nicht genügend Daten verfügbar | |
Konfigurationsverwaltung | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar | |
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar | |
Administrationskonsole - | Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung. | Nicht genügend Daten verfügbar | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar | |
Automatisierung der Sicherheit | Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. | Nicht genügend Daten verfügbar | |
Integration von Sicherheitsmaßnahmen | Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. | Nicht genügend Daten verfügbar | |
Multi-Cloud-Transparenz | Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. | Nicht genügend Daten verfügbar |
Überwachung
Kontinuierliche Bildsicherung | Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren. | Nicht genügend Daten verfügbar | |
Überwachung des Verhaltens | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. | Nicht genügend Daten verfügbar | |
Beobachtbarkeit | Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. | Nicht genügend Daten verfügbar |
Protection
Dynamisches Scannen von Bildern | Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen | Nicht genügend Daten verfügbar | |
Laufzeit-Schutz | Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider. | Nicht genügend Daten verfügbar | |
Arbeitslastschutz | Schützt Computing-Ressourcen in Netzwerken und Cloud-Service-Providern. Dient als Firewall und fordert verdächtige Benutzer zur zusätzlichen Authentifizierung auf. | Nicht genügend Daten verfügbar | |
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar |
Erkennung
Intrusion Detection | Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme. | Nicht genügend Daten verfügbar | |
Sicherheitsüberwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Anti-Malware / Malware-Erkennung | Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. | Nicht genügend Daten verfügbar | |
Multi-Netzwerk-Überwachung | Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig. | Nicht genügend Daten verfügbar | |
Asset-Erkennung | Erkennen Sie neue Assets, wenn sie in ein Netzwerk gelangen, und fügen Sie sie dem Asset-Inventar hinzu. | Nicht genügend Daten verfügbar | |
Erkennung von Anomalien | Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern | Nicht genügend Daten verfügbar |
Funktionalität
Leistungsüberwachung | Überwacht kontinuierlich die Netzwerkleistung über die gesamte Spanne eines Netzwerks. | Nicht genügend Daten verfügbar | |
Alarmierung | Sendet Warnungen über Pop-up-Benachrichtigungen, SMS, E-Mails oder Anrufe zu Netzwerkproblemen oder -ausfällen. | Nicht genügend Daten verfügbar | |
Verbesserungsvorschläge | Schlägt mögliche Abhilfemaßnahmen oder Verbesserungen für Verlangsamungen, Fehler oder Ausfälle vor. | Nicht genügend Daten verfügbar | |
Multi-Netzwerk-Fähigkeit | Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig. | Nicht genügend Daten verfügbar | |
Multi-Netzwerk-Fähigkeit | Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig. | Nicht genügend Daten verfügbar | |
Erkennung von Anomalien | Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Sichtbarkeit des Netzwerks | Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. | Nicht genügend Daten verfügbar | |
Skalierbarkeit | Stellt Features bereit, die die Skalierung für große Organisationen ermöglichen. | Nicht genügend Daten verfügbar | |
Incident-Warnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | Nicht genügend Daten verfügbar | |
Erkennung von Anomalien | Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Kontinuierliche Analyse | Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Entschlüsselung | Erleichtert die Entschlüsselung von Dateien und Daten, die mit kryptografischen Algorithmen gespeichert wurden. | Nicht genügend Daten verfügbar |
Automatisierung
Metadaten-Management | Indiziert Metadatenbeschreibungen für eine einfachere Suche und bessere Einblicke | Nicht genügend Daten verfügbar | |
Künstliche Intelligenz und maschinelles Lernen | Erleichtert künstliche Intelligenz (KI) oder maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen. | Nicht genügend Daten verfügbar | |
Automatisierung von Antworten | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar | |
Kontinuierliche Analyse | Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar |
Analyse
Datei-Analyse | Identifiziert potenziell schädliche Dateien und Anwendungen für Bedrohungen, Dateien und Anwendungen für Anomalien und Bedrohungen. | Nicht genügend Daten verfügbar | |
Gedächtnis-Analyse | Analysiert Informationen aus dem Speicherabbild eines Computers oder eines anderen Endpunkts auf Informationen, die von der Festplatte entfernt wurden. | Nicht genügend Daten verfügbar | |
Registry-Analyse | Identifiziert kürzlich geöffnete Dateien und Anwendungen auf Unregelmäßigkeiten und Bedrohungen. | Nicht genügend Daten verfügbar | |
E-Mail-Analyse | Analysiert und/oder extrahiert E-Mails und zugehörige Inhalte auf Malware, Phishing und andere Daten, die bei Ermittlungen verwendet werden können. | Nicht genügend Daten verfügbar | |
Linux-Analyse | Ermöglicht das Parsen und/oder Extrahieren von Artefakten, die für Linux-Betriebssysteme nativ sind, einschließlich, aber nicht beschränkt auf Systemprotokolle, SSH-Aktivitäten und Benutzerkonten. | Nicht genügend Daten verfügbar | |
Meldung von Vorfällen | Erstellung von Berichten über Trends und Schwachstellen in Bezug auf ihr Netzwerk und ihre Infrastruktur | Nicht genügend Daten verfügbar | |
Sichtbarkeit des Netzwerks | Wie in 10 Corelight Bewertungen berichtet. Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. | 92% (Basierend auf 10 Bewertungen) | |
Anreicherung von Metadaten | Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen. | Nicht genügend Daten verfügbar | |
Metadaten-Management | Indiziert Metadatenbeschreibungen für eine einfachere Suche und einen besseren Einblick | Nicht genügend Daten verfügbar |
Sanierung
Berichte über Vorfälle | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. | Nicht genügend Daten verfügbar | |
Vorschläge zur Problembehebung | Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung. | Nicht genügend Daten verfügbar | |
Automatisierung von Antworten | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar |
Überwachung der Aktivitäten
Überwachung der Nutzung | Verfolgt den Bedarf an Infrastrukturressourcen und benachrichtigt Administratoren oder skaliert die Nutzung automatisch, um Verschwendung zu minimieren. | Nicht genügend Daten verfügbar | |
Datenbank-Überwachung | Überwacht die Leistung und Statistiken in Bezug auf Arbeitsspeicher, Caches und Verbindungen. | Nicht genügend Daten verfügbar | |
API-Überwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Überwachung der Aktivitäten | Überwacht aktiv den Status von Arbeitsplätzen vor Ort oder aus der Ferne. | Nicht genügend Daten verfügbar |
Sicherheit
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
Risikoanalyse | Definition anzeigen | Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen. | Nicht genügend Daten verfügbar |
Berichterstattung | Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. | Nicht genügend Daten verfügbar |
Sicherheit für vernetzte Geräte
Schwachstellen-Bewertung | Führt Risiko- und Sicherheitslückenbewertungen für verbundene Assets durch. | Nicht genügend Daten verfügbar | |
Lebenszyklus der Identität | Hilft bei der Authentifizierung und Autorisierung verbundener Assets. | Nicht genügend Daten verfügbar | |
Schutz vor Bedrohungen | Bietet allgemeinen Schutz vor Gerätebedrohungen, z. B. Firewall- und Antivirentools. | Nicht genügend Daten verfügbar | |
Verhaltensanalyse | Überwacht das Geräteverhalten, um abnormale Ereignisse zu erkennen. | Nicht genügend Daten verfügbar | |
Reaktion auf Vorfälle | Reagiert auf verdächtige Aktivitäten im Zusammenhang mit IoT-Geräten. Dies kann Maßnahmen wie die Eindämmung und Beseitigung von Bedrohungen sowie die Wiederherstellung von Geräten umfassen. | Nicht genügend Daten verfügbar | |
IoT-Netzwerksicherheit | Stellt Sicherheitsmaßnahmen für IoT-Netzwerke und -Gateways bereit. | Nicht genügend Daten verfügbar | |
OTA-Updates | Sendet automatisch Over-the-Air-Sicherheitsupdates (OTA) an angeschlossene Geräte. | Nicht genügend Daten verfügbar | |
Warnungen & Benachrichtigungen | Sendet zeitnahe Sicherheitsbenachrichtigungen an Benutzer in der App oder per E-Mail, SMS oder auf andere Weise. | Nicht genügend Daten verfügbar |
Plattform
Dashboard | Verfügt über ein zentrales Dashboard, mit dem Benutzer interagieren können. | Nicht genügend Daten verfügbar | |
Hardware | Lässt sich in vorhandene IoT-Hardware integrieren. | Nicht genügend Daten verfügbar | |
Leistung | Ist konstant verfügbar (Uptime) und ermöglicht es Benutzern, Aufgaben zuverlässig zu erledigen. | Nicht genügend Daten verfügbar | |
Reporting | Bietet vorgefertigte oder anpassbare Leistungsberichte. | Nicht genügend Daten verfügbar |