(698)
4.7 von 5
Website besuchen
Gesponsert
Asset Management | Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln. 59 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 59 Bewertungen) | |
Automatisierung von Sicherheits-Workflows | Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen. 34 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 34 Bewertungen) |
Proaktive Benachrichtigungen | Basierend auf 80 Cyberint, a Check Point Company Bewertungen. Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird. | 91% (Basierend auf 80 Bewertungen) | |
Malware-Erkennung | Wie in 79 Cyberint, a Check Point Company Bewertungen berichtet. Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. | 83% (Basierend auf 79 Bewertungen) | |
Geheimdienst-Berichte | Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen 79 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 79 Bewertungen) |
Endpunkt-Intelligenz | Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. Diese Funktion wurde in 58 Cyberint, a Check Point Company Bewertungen erwähnt. | 83% (Basierend auf 58 Bewertungen) | |
Sicherheitsüberprüfung | Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten. Diese Funktion wurde in 80 Cyberint, a Check Point Company Bewertungen erwähnt. | 88% (Basierend auf 80 Bewertungen) | |
Dynamische/Code-Analyse | Wie in 58 Cyberint, a Check Point Company Bewertungen berichtet. Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken. | 79% (Basierend auf 58 Bewertungen) |
Überwachung | Basierend auf 61 Cyberint, a Check Point Company Bewertungen. Überwachen Sie Online-Produkt- und Preisinformationen | 86% (Basierend auf 61 Bewertungen) | |
Verletzungen | Identifizieren von Preis- oder Markenrichtlinienverstößen 61 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 61 Bewertungen) |
die Kommunikation | Möglichkeit, Wiederverkäufer vor Verstößen zu warnen Diese Funktion wurde in 62 Cyberint, a Check Point Company Bewertungen erwähnt. | 85% (Basierend auf 62 Bewertungen) | |
Pläne | Bereitstellung von Plänen zur Durchsetzung von Preis- und Markenrichtlinien Diese Funktion wurde in 58 Cyberint, a Check Point Company Bewertungen erwähnt. | 82% (Basierend auf 58 Bewertungen) | |
Track | Wie in 29 Cyberint, a Check Point Company Bewertungen berichtet. Nachverfolgung der Wirksamkeit von Durchsetzungsmaßnahmen | 87% (Basierend auf 29 Bewertungen) |
Risiko-Scoring | Basierend auf 30 Cyberint, a Check Point Company Bewertungen. Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen. | 91% (Basierend auf 30 Bewertungen) | |
Reporting | Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. 30 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 30 Bewertungen) | |
Risiko-Priorisierung | Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. 30 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 30 Bewertungen) |
Schwachstellen-Scans | Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. Diese Funktion wurde in 37 Cyberint, a Check Point Company Bewertungen erwähnt. | 85% (Basierend auf 37 Bewertungen) | |
Informationen zu Schwachstellen | Basierend auf 30 Cyberint, a Check Point Company Bewertungen. Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. | 94% (Basierend auf 30 Bewertungen) | |
Kontextbezogene Daten | Basierend auf 37 Cyberint, a Check Point Company Bewertungen. Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie. | 90% (Basierend auf 37 Bewertungen) | |
Armaturenbretter | Wie in 37 Cyberint, a Check Point Company Bewertungen berichtet. Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen. | 88% (Basierend auf 37 Bewertungen) |
Automatisierte Problembehebung | Basierend auf 30 Cyberint, a Check Point Company Bewertungen. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | 80% (Basierend auf 30 Bewertungen) | |
Workflow-Automatisierung | Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. Diese Funktion wurde in 30 Cyberint, a Check Point Company Bewertungen erwähnt. | 84% (Basierend auf 30 Bewertungen) | |
Sicherheitstests | Basierend auf 18 Cyberint, a Check Point Company Bewertungen. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | 76% (Basierend auf 18 Bewertungen) |
Überwachung - Deep Web | Wie in 72 Cyberint, a Check Point Company Bewertungen berichtet. Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind. | 91% (Basierend auf 72 Bewertungen) | |
Überwachung - Dark Web | Basierend auf 72 Cyberint, a Check Point Company Bewertungen. Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren. | 91% (Basierend auf 72 Bewertungen) | |
Analyse | Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen. 71 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben. | 91% (Basierend auf 71 Bewertungen) | |
Ticketing | Wie in 71 Cyberint, a Check Point Company Bewertungen berichtet. Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren. | 83% (Basierend auf 71 Bewertungen) | |
Einfache Suche | Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden. Diese Funktion wurde in 69 Cyberint, a Check Point Company Bewertungen erwähnt. | 86% (Basierend auf 69 Bewertungen) | |
Leckage-Quelle | Basierend auf 69 Cyberint, a Check Point Company Bewertungen. Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren. | 88% (Basierend auf 69 Bewertungen) | |
Zentralisiertes Dashboard | Wie in 71 Cyberint, a Check Point Company Bewertungen berichtet. Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden. | 91% (Basierend auf 71 Bewertungen) | |
Echtzeit-Benachrichtigungen | Wie in 71 Cyberint, a Check Point Company Bewertungen berichtet. Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen. | 89% (Basierend auf 71 Bewertungen) |
Gap-Analyse | Wie in 59 Cyberint, a Check Point Company Bewertungen berichtet. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | 85% (Basierend auf 59 Bewertungen) | |
Verwundbarkeitsintelligenz | Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. Diese Funktion wurde in 61 Cyberint, a Check Point Company Bewertungen erwähnt. | 88% (Basierend auf 61 Bewertungen) | |
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. 60 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 60 Bewertungen) | |
Kontinuierliche Überwachung | Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen. 62 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 62 Bewertungen) |
Asset-Erkennung | Basierend auf 63 Cyberint, a Check Point Company Bewertungen. Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen. | 88% (Basierend auf 63 Bewertungen) | |
Erkennung von Schatten-IT | Wie in 61 Cyberint, a Check Point Company Bewertungen berichtet. Identifiziert nicht genehmigte Software. | 81% (Basierend auf 61 Bewertungen) | |
Change Management | Basierend auf 60 Cyberint, a Check Point Company Bewertungen. Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit. | 83% (Basierend auf 60 Bewertungen) |
Risiko-Priorisierung | Wie in 60 Cyberint, a Check Point Company Bewertungen berichtet. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | 88% (Basierend auf 60 Bewertungen) | |
Erkundung | Wie in 61 Cyberint, a Check Point Company Bewertungen berichtet. Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen. | 86% (Basierend auf 61 Bewertungen) | |
At-Risk-Analyse | Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren. Diese Funktion wurde in 62 Cyberint, a Check Point Company Bewertungen erwähnt. | 84% (Basierend auf 62 Bewertungen) | |
Bedrohungsinformationen | Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. Diese Funktion wurde in 62 Cyberint, a Check Point Company Bewertungen erwähnt. | 90% (Basierend auf 62 Bewertungen) |
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. 35 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben. | 79% (Basierend auf 35 Bewertungen) |