CYRISMA Funktionen
Welche Funktionen hat CYRISMA?
Leistung
- Problemverfolgung
- Erkennungsrate
- Falsch positive Ergebnisse
- Automatisierte Scans
Netzwerk
- Konformitätsprüfung
- Perimeter-Scanning
- Überwachung der Konfiguration
Risikoanalyse
- Risiko-Scoring
- Reporting
- Risiko-Priorisierung
Bewertung von Schwachstellen
- Schwachstellen-Scans
- Informationen zu Schwachstellen
- Kontextbezogene Daten
- Armaturenbretter
Automatisierung
- Test-Automatisierung
Top-bewertete CYRISMA Alternativen
CYRISMA Kategorien auf G2
Filter für Funktionen
Leistung
Problemverfolgung | Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. Diese Funktion wurde in 30 CYRISMA Bewertungen erwähnt. | 83% (Basierend auf 30 Bewertungen) | |
Erkennungsrate | Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. Diese Funktion wurde in 34 CYRISMA Bewertungen erwähnt. | 86% (Basierend auf 34 Bewertungen) | |
Falsch positive Ergebnisse | Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. Diese Funktion wurde in 32 CYRISMA Bewertungen erwähnt. | 80% (Basierend auf 32 Bewertungen) | |
Automatisierte Scans | Wie in 32 CYRISMA Bewertungen berichtet. Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist. | 87% (Basierend auf 32 Bewertungen) |
Netzwerk
Konformitätsprüfung | Wie in 30 CYRISMA Bewertungen berichtet. Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. | 82% (Basierend auf 30 Bewertungen) | |
Perimeter-Scanning | Basierend auf 33 CYRISMA Bewertungen. Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen. | 85% (Basierend auf 33 Bewertungen) | |
Überwachung der Konfiguration | Basierend auf 28 CYRISMA Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | 79% (Basierend auf 28 Bewertungen) |
Anwendung
Black-Box-Tests | Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. 22 Rezensenten von CYRISMA haben Feedback zu dieser Funktion gegeben. | 76% (Basierend auf 22 Bewertungen) |
Risikoanalyse
Risiko-Scoring | Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen. Diese Funktion wurde in 25 CYRISMA Bewertungen erwähnt. | 90% (Basierend auf 25 Bewertungen) | |
Reporting | Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. 28 Rezensenten von CYRISMA haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 28 Bewertungen) | |
Risiko-Priorisierung | Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. Diese Funktion wurde in 26 CYRISMA Bewertungen erwähnt. | 85% (Basierend auf 26 Bewertungen) |
Bewertung von Schwachstellen
Schwachstellen-Scans | Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. 29 Rezensenten von CYRISMA haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 29 Bewertungen) | |
Informationen zu Schwachstellen | Basierend auf 29 CYRISMA Bewertungen. Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. | 88% (Basierend auf 29 Bewertungen) | |
Kontextbezogene Daten | Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie. Diese Funktion wurde in 26 CYRISMA Bewertungen erwähnt. | 79% (Basierend auf 26 Bewertungen) | |
Armaturenbretter | Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen. Diese Funktion wurde in 29 CYRISMA Bewertungen erwähnt. | 83% (Basierend auf 29 Bewertungen) |
Automatisierung
Workflow-Automatisierung | Basierend auf 23 CYRISMA Bewertungen. Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. | 75% (Basierend auf 23 Bewertungen) | |
Test-Automatisierung | Wie in 23 CYRISMA Bewertungen berichtet. Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist. | 75% (Basierend auf 23 Bewertungen) |
Funktionalität
Strukturtyp | Basierend auf 14 CYRISMA Bewertungen. Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten. | 82% (Basierend auf 14 Bewertungen) | |
Kontextbezogene Suche | Wie in 15 CYRISMA Bewertungen berichtet. Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen. | 82% (Basierend auf 15 Bewertungen) | |
Template-Algorithmen | Wie in 13 CYRISMA Bewertungen berichtet. Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr) | 82% (Basierend auf 13 Bewertungen) | |
Benutzerdefinierte Algorithmen | Basierend auf 12 CYRISMA Bewertungen. Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen. | 75% (Basierend auf 12 Bewertungen) | |
Falsch-positives Management | Basierend auf 17 CYRISMA Bewertungen. Bietet False-Positive-Management-Funktionen | 76% (Basierend auf 17 Bewertungen) | |
Mehrere Datei- und Speicherorttypen | Basierend auf 18 CYRISMA Bewertungen. Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.) | 86% (Basierend auf 18 Bewertungen) | |
Dashboard | Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt. Diese Funktion wurde in 20 CYRISMA Bewertungen erwähnt. | 88% (Basierend auf 20 Bewertungen) | |
Beachtung | Basierend auf 18 CYRISMA Bewertungen. Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere. | 81% (Basierend auf 18 Bewertungen) | |
Reporting | Basierend auf 20 CYRISMA Bewertungen. Bietet Berichtsfunktionen. | 83% (Basierend auf 20 Bewertungen) | |
Überwachung - Deep Web | Basierend auf 11 CYRISMA Bewertungen. Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind. | 74% (Basierend auf 11 Bewertungen) | |
Überwachung - Dark Web | Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren. Diese Funktion wurde in 11 CYRISMA Bewertungen erwähnt. | 79% (Basierend auf 11 Bewertungen) | |
Analyse | Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen. Diese Funktion wurde in 11 CYRISMA Bewertungen erwähnt. | 70% (Basierend auf 11 Bewertungen) | |
Ticketing | Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren. Diese Funktion wurde in 10 CYRISMA Bewertungen erwähnt. | 58% (Basierend auf 10 Bewertungen) | |
Einfache Suche | Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden. Diese Funktion wurde in 10 CYRISMA Bewertungen erwähnt. | 65% (Basierend auf 10 Bewertungen) | |
Leckage-Quelle | Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren. 10 Rezensenten von CYRISMA haben Feedback zu dieser Funktion gegeben. | 60% (Basierend auf 10 Bewertungen) | |
Zentralisiertes Dashboard | Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden. Diese Funktion wurde in 10 CYRISMA Bewertungen erwähnt. | 83% (Basierend auf 10 Bewertungen) | |
Echtzeit-Benachrichtigungen | Basierend auf 10 CYRISMA Bewertungen. Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen. | 75% (Basierend auf 10 Bewertungen) |