Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Cybereason Defense Platform Funktionen

Top-bewertete Cybereason Defense Platform Alternativen

Filter für Funktionen

Antwort

Automatisierung der Auflösung

Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion.

Nicht genügend Daten verfügbar

Leitfaden zur Lösung

Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle.

Nicht genügend Daten verfügbar

Isolierung des Systems

Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.

Nicht genügend Daten verfügbar

Bedrohungsinformationen

Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten.

Nicht genügend Daten verfügbar

Datensätze

Incident-Protokolle

Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.

Nicht genügend Daten verfügbar

Berichte über Vorfälle

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.

Nicht genügend Daten verfügbar

Ressourcenverbrauch

Analysiert wiederkehrende Vorfälle und Abhilfemaßnahmen, um eine optimale Ressourcennutzung zu gewährleisten.

Nicht genügend Daten verfügbar

Management

Incident-Warnungen

Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.

Nicht genügend Daten verfügbar

Datenbankverwaltung

Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.

Nicht genügend Daten verfügbar

Workflow-Verwaltung

Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten.

Nicht genügend Daten verfügbar

Dehnbarkeit

Ermöglicht kundenspezifische Unterstützung für hybride Umgebungen

Nicht genügend Daten verfügbar

Workflow-Automatisierung

Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.

Nicht genügend Daten verfügbar

Einheitliche Transparenz

Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.

Nicht genügend Daten verfügbar

Verwaltung

Beachtung

Überwacht Assets und setzt Sicherheitsrichtlinien durch, um die Sicherheit von Assets und Infrastruktur zu überwachen.

Nicht genügend Daten verfügbar

Web-Kontrolle

Filtert Websites und verwaltet Whitelists, um Compliance-Protokolle für Benutzer durchzusetzen, die innerhalb des Netzwerks auf das Internet zugreifen.

Nicht genügend Daten verfügbar

Anwendungskontrolle

Blockiert den Zugriff von Endpunktbenutzern auf eingeschränkte Anwendungen.

Nicht genügend Daten verfügbar

Asset Management

Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.

Nicht genügend Daten verfügbar

Gerätesteuerung

Verwaltet den Zugriff auf Benutzernetzwerke auf Laptops und Mobilgeräten.

Nicht genügend Daten verfügbar

Funktionalität

Isolierung des Systems

Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.

Nicht genügend Daten verfügbar

Firewall

Schützt Endgeräte vor einer Vielzahl von Angriffen und Malware-Bedrohungen.

Nicht genügend Daten verfügbar

Endpunkt-Intelligenz

Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.

Nicht genügend Daten verfügbar

Malware-Erkennung

Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.

Nicht genügend Daten verfügbar

Analyse

Automatisierte Problembehebung

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Berichte über Vorfälle

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.

Nicht genügend Daten verfügbar

Verhaltensanalyse

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.

Nicht genügend Daten verfügbar

Erkennung und Reaktion

Automatisierung von Antworten

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Bedrohungssuche

Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.

Nicht genügend Daten verfügbar

Regelbasierte Erkennung

Ermöglicht Administratoren das Festlegen von Regeln, um Probleme im Zusammenhang mit Problemen wie dem Missbrauch sensibler Daten, der Fehlkonfiguration des Systems, der lateralen Verschiebung und/oder der Nichteinhaltung von Vorschriften zu erkennen.

Nicht genügend Daten verfügbar

Echtzeit-Erkennung

Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.

Nicht genügend Daten verfügbar

Analytics

Bedrohungsinformationen

Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Künstliche Intelligenz und maschinelles Lernen

Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.

Nicht genügend Daten verfügbar

Datenerhebung

Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren.

Nicht genügend Daten verfügbar