Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Cyberint, a Check Point Company Funktionen

Welche Funktionen hat Cyberint, a Check Point Company?

Information

  • Proaktive Benachrichtigungen
  • Malware-Erkennung
  • Geheimdienst-Berichte

Personalisierung

  • Sicherheitsüberprüfung

Durchsetzung

  • die Kommunikation

Funktionalität

  • Überwachung - Deep Web
  • Überwachung - Dark Web
  • Analyse
  • Ticketing
  • Einfache Suche
  • Leckage-Quelle
  • Zentralisiertes Dashboard
  • Echtzeit-Benachrichtigungen

Überwachung

  • Kontinuierliche Überwachung

Asset Management

  • Asset-Erkennung

Top-bewertete Cyberint, a Check Point Company Alternativen

Filter für Funktionen

Orchestrierung

Asset Management

Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln. 59 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 59 Bewertungen)

Automatisierung von Sicherheits-Workflows

Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen. 34 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 34 Bewertungen)

Information

Proaktive Benachrichtigungen

Basierend auf 80 Cyberint, a Check Point Company Bewertungen. Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.
91%
(Basierend auf 80 Bewertungen)

Malware-Erkennung

Wie in 79 Cyberint, a Check Point Company Bewertungen berichtet. Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
83%
(Basierend auf 79 Bewertungen)

Geheimdienst-Berichte

Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen 79 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
89%
(Basierend auf 79 Bewertungen)

Personalisierung

Endpunkt-Intelligenz

Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. Diese Funktion wurde in 58 Cyberint, a Check Point Company Bewertungen erwähnt.
83%
(Basierend auf 58 Bewertungen)

Sicherheitsüberprüfung

Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten. Diese Funktion wurde in 80 Cyberint, a Check Point Company Bewertungen erwähnt.
88%
(Basierend auf 80 Bewertungen)

Dynamische/Code-Analyse

Wie in 58 Cyberint, a Check Point Company Bewertungen berichtet. Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken.
79%
(Basierend auf 58 Bewertungen)

Identifizierung

Überwachung

Basierend auf 61 Cyberint, a Check Point Company Bewertungen. Überwachen Sie Online-Produkt- und Preisinformationen
86%
(Basierend auf 61 Bewertungen)

Verletzungen

Identifizieren von Preis- oder Markenrichtlinienverstößen 61 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 61 Bewertungen)

Durchsetzung

die Kommunikation

Möglichkeit, Wiederverkäufer vor Verstößen zu warnen Diese Funktion wurde in 62 Cyberint, a Check Point Company Bewertungen erwähnt.
85%
(Basierend auf 62 Bewertungen)

Pläne

Bereitstellung von Plänen zur Durchsetzung von Preis- und Markenrichtlinien Diese Funktion wurde in 58 Cyberint, a Check Point Company Bewertungen erwähnt.
82%
(Basierend auf 58 Bewertungen)

Track

Wie in 29 Cyberint, a Check Point Company Bewertungen berichtet. Nachverfolgung der Wirksamkeit von Durchsetzungsmaßnahmen
87%
(Basierend auf 29 Bewertungen)

Risikoanalyse

Risiko-Scoring

Basierend auf 30 Cyberint, a Check Point Company Bewertungen. Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen.
91%
(Basierend auf 30 Bewertungen)

Reporting

Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. 30 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
90%
(Basierend auf 30 Bewertungen)

Risiko-Priorisierung

Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. 30 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
90%
(Basierend auf 30 Bewertungen)

Bewertung von Schwachstellen

Schwachstellen-Scans

Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. Diese Funktion wurde in 37 Cyberint, a Check Point Company Bewertungen erwähnt.
85%
(Basierend auf 37 Bewertungen)

Informationen zu Schwachstellen

Basierend auf 30 Cyberint, a Check Point Company Bewertungen. Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
94%
(Basierend auf 30 Bewertungen)

Kontextbezogene Daten

Basierend auf 37 Cyberint, a Check Point Company Bewertungen. Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie.
90%
(Basierend auf 37 Bewertungen)

Armaturenbretter

Wie in 37 Cyberint, a Check Point Company Bewertungen berichtet. Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen.
88%
(Basierend auf 37 Bewertungen)

Automatisierung

Automatisierte Problembehebung

Basierend auf 30 Cyberint, a Check Point Company Bewertungen. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
80%
(Basierend auf 30 Bewertungen)

Workflow-Automatisierung

Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. Diese Funktion wurde in 30 Cyberint, a Check Point Company Bewertungen erwähnt.
84%
(Basierend auf 30 Bewertungen)

Sicherheitstests

Basierend auf 18 Cyberint, a Check Point Company Bewertungen. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
76%
(Basierend auf 18 Bewertungen)

Funktionalität

Überwachung - Deep Web

Wie in 72 Cyberint, a Check Point Company Bewertungen berichtet. Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind.
91%
(Basierend auf 72 Bewertungen)

Überwachung - Dark Web

Basierend auf 72 Cyberint, a Check Point Company Bewertungen. Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren.
91%
(Basierend auf 72 Bewertungen)

Analyse

Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen. 71 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
91%
(Basierend auf 71 Bewertungen)

Ticketing

Wie in 71 Cyberint, a Check Point Company Bewertungen berichtet. Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren.
83%
(Basierend auf 71 Bewertungen)

Einfache Suche

Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden. Diese Funktion wurde in 69 Cyberint, a Check Point Company Bewertungen erwähnt.
86%
(Basierend auf 69 Bewertungen)

Leckage-Quelle

Basierend auf 69 Cyberint, a Check Point Company Bewertungen. Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren.
88%
(Basierend auf 69 Bewertungen)

Zentralisiertes Dashboard

Wie in 71 Cyberint, a Check Point Company Bewertungen berichtet. Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden.
91%
(Basierend auf 71 Bewertungen)

Echtzeit-Benachrichtigungen

Wie in 71 Cyberint, a Check Point Company Bewertungen berichtet. Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen.
89%
(Basierend auf 71 Bewertungen)

Überwachung

Gap-Analyse

Wie in 59 Cyberint, a Check Point Company Bewertungen berichtet. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
85%
(Basierend auf 59 Bewertungen)

Verwundbarkeitsintelligenz

Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. Diese Funktion wurde in 61 Cyberint, a Check Point Company Bewertungen erwähnt.
88%
(Basierend auf 61 Bewertungen)

Überwachung der Einhaltung der Vorschriften

Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. 60 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 60 Bewertungen)

Kontinuierliche Überwachung

Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen. 62 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
87%
(Basierend auf 62 Bewertungen)

Asset Management

Asset-Erkennung

Basierend auf 63 Cyberint, a Check Point Company Bewertungen. Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen.
88%
(Basierend auf 63 Bewertungen)

Erkennung von Schatten-IT

Wie in 61 Cyberint, a Check Point Company Bewertungen berichtet. Identifiziert nicht genehmigte Software.
81%
(Basierend auf 61 Bewertungen)

Change Management

Basierend auf 60 Cyberint, a Check Point Company Bewertungen. Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit.
83%
(Basierend auf 60 Bewertungen)

Risikomanagement

Risiko-Priorisierung

Wie in 60 Cyberint, a Check Point Company Bewertungen berichtet. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
88%
(Basierend auf 60 Bewertungen)

Erkundung

Wie in 61 Cyberint, a Check Point Company Bewertungen berichtet. Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.
86%
(Basierend auf 61 Bewertungen)

At-Risk-Analyse

Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren. Diese Funktion wurde in 62 Cyberint, a Check Point Company Bewertungen erwähnt.
84%
(Basierend auf 62 Bewertungen)

Bedrohungsinformationen

Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. Diese Funktion wurde in 62 Cyberint, a Check Point Company Bewertungen erwähnt.
90%
(Basierend auf 62 Bewertungen)

Generative KI

Textzusammenfassung

Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. 35 Rezensenten von Cyberint, a Check Point Company haben Feedback zu dieser Funktion gegeben.
79%
(Basierend auf 35 Bewertungen)