Maltego Funktionen
Welche Funktionen hat Maltego?
Orchestrierung
- Asset Management
Information
- Geheimdienst-Berichte
Top-bewertete Maltego Alternativen
Filter für Funktionen
Orchestrierung
Asset Management | Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln. Diese Funktion wurde in 10 Maltego Bewertungen erwähnt. | 87% (Basierend auf 10 Bewertungen) | |
Automatisierung von Sicherheits-Workflows | Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen. | Nicht genügend Daten verfügbar | |
Einsatz | Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren. | Nicht genügend Daten verfügbar |
Information
Geheimdienst-Berichte | Wie in 11 Maltego Bewertungen berichtet. Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen | 95% (Basierend auf 11 Bewertungen) |
Personalisierung
Endpunkt-Intelligenz | Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. | Nicht genügend Daten verfügbar |
Antwort
Automatisierung der Auflösung | Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion. | Nicht genügend Daten verfügbar | |
Leitfaden zur Lösung | Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle. | Nicht genügend Daten verfügbar | |
Isolierung des Systems | Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind. | Nicht genügend Daten verfügbar | |
Bedrohungsinformationen | Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten. | Nicht genügend Daten verfügbar |
Datensätze
Incident-Protokolle | Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. | Nicht genügend Daten verfügbar | |
Berichte über Vorfälle | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. | Nicht genügend Daten verfügbar | |
Ressourcenverbrauch | Analysiert wiederkehrende Vorfälle und Abhilfemaßnahmen, um eine optimale Ressourcennutzung zu gewährleisten. | Nicht genügend Daten verfügbar |
Management
Incident-Warnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | Nicht genügend Daten verfügbar | |
Datenbankverwaltung | Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. | Nicht genügend Daten verfügbar | |
Workflow-Verwaltung | Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten. | Nicht genügend Daten verfügbar |
Erkennung
Verifizierung von Zahlungen | Erfordert die Verifizierung von Kreditkarte, Debitkarte und Geldüberweisungen vor der Annahme von Zahlungen | Nicht genügend Daten verfügbar | |
Bot-Abwehr | Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen. | Nicht genügend Daten verfügbar | |
Überwachung in Echtzeit | Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. | Nicht genügend Daten verfügbar | |
Warnungen | Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden. | Nicht genügend Daten verfügbar |
Analyse
ID-Analytik | Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken. | Nicht genügend Daten verfügbar | |
Geheimdienstliche Berichterstattung | Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern. | Nicht genügend Daten verfügbar | |
Berichte über Vorfälle | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden. | Nicht genügend Daten verfügbar | |
Datei-Analyse | Identifiziert potenziell schädliche Dateien und Anwendungen für Bedrohungen, Dateien und Anwendungen für Anomalien und Bedrohungen. | Nicht genügend Daten verfügbar | |
Gedächtnis-Analyse | Analysiert Informationen aus dem Speicherabbild eines Computers oder eines anderen Endpunkts auf Informationen, die von der Festplatte entfernt wurden. | Nicht genügend Daten verfügbar | |
Registry-Analyse | Identifiziert kürzlich geöffnete Dateien und Anwendungen auf Unregelmäßigkeiten und Bedrohungen. | Nicht genügend Daten verfügbar | |
E-Mail-Analyse | Analysiert und/oder extrahiert E-Mails und zugehörige Inhalte auf Malware, Phishing und andere Daten, die bei Ermittlungen verwendet werden können. | Nicht genügend Daten verfügbar | |
Linux-Analyse | Ermöglicht das Parsen und/oder Extrahieren von Artefakten, die für Linux-Betriebssysteme nativ sind, einschließlich, aber nicht beschränkt auf Systemprotokolle, SSH-Aktivitäten und Benutzerkonten. | Nicht genügend Daten verfügbar |
Verwaltung
Marker für Betrug | Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr. | Nicht genügend Daten verfügbar | |
Transaktions-Scoring | Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores. | Nicht genügend Daten verfügbar | |
Blacklisting | Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen. | Nicht genügend Daten verfügbar |
Identifizierung
Reseller-Datenbank | Stellen Sie eine Datenbank oder autorisierte und nicht autorisierte Wiederverkäufer zur Verfügung | Nicht genügend Daten verfügbar | |
Überwachung | Überwachen Sie Online-Produkt- und Preisinformationen | Nicht genügend Daten verfügbar | |
Verletzungen | Identifizieren von Preis- oder Markenrichtlinienverstößen | Nicht genügend Daten verfügbar |
Durchsetzung
die Kommunikation | Möglichkeit, Wiederverkäufer vor Verstößen zu warnen | Nicht genügend Daten verfügbar | |
Pläne | Bereitstellung von Plänen zur Durchsetzung von Preis- und Markenrichtlinien | Nicht genügend Daten verfügbar | |
Track | Nachverfolgung der Wirksamkeit von Durchsetzungsmaßnahmen | Nicht genügend Daten verfügbar |
Funktionalität
Incident-Warnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | Nicht genügend Daten verfügbar | |
Erkennung von Anomalien | Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Kontinuierliche Analyse | Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Entschlüsselung | Erleichtert die Entschlüsselung von Dateien und Daten, die mit kryptografischen Algorithmen gespeichert wurden. | Nicht genügend Daten verfügbar | |
Unbeaufsichtigte Bereitstellung | Automatische Bereitstellung auf Endpunkten, ohne Benutzer zu warnen. | Nicht genügend Daten verfügbar | |
Erkennen von Datenbewegungen | Erkennt das Verschieben von Daten auf externe USB-Sticks oder externe Laufwerke oder das Hochladen in Cloud-Speicher oder E-Mails sowie übermäßige Druckernutzung. | Nicht genügend Daten verfügbar | |
Datei- und Anwendungsaktivität | Verfolgt Aktivitäten, die an Dateien oder in Anwendungen ausgeführt werden, einschließlich Speicher-, Druck- oder Löschaktionen. | Nicht genügend Daten verfügbar | |
Auslösen von Alarmen | Sendet Warnungen an Administratoren, wenn Benutzer Insider-Bedrohungsaktionen ausführen. | Nicht genügend Daten verfügbar | |
Durchsuchbare Beweise | Verwaltet aktive und historische Beweise in einem durchsuchbaren Format. | Nicht genügend Daten verfügbar | |
Risiko-Scoring | Bietet eine Risikobewertung für verdächtige Aktivitäten. | Nicht genügend Daten verfügbar |
Sanierung
Berichte über Vorfälle | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. | Nicht genügend Daten verfügbar | |
Vorschläge zur Problembehebung | Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung. | Nicht genügend Daten verfügbar | |
Automatisierung von Antworten | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar |
Überwachung
Bildschirmaufzeichnung | Zeichnet Videos oder Screenshots von Endpunktsitzungen auf. | Nicht genügend Daten verfügbar | |
Protokollierung von Tastenanschlägen | Protokolliert Tastatureingaben von Benutzern. | Nicht genügend Daten verfügbar | |
Stimmungsanalyse | Analysiert Schreibmuster von Benutzern, um Stimmungsänderungen zu ermitteln und verärgerte Mitarbeiter zu identifizieren. | Nicht genügend Daten verfügbar | |
Gap-Analyse | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | Nicht genügend Daten verfügbar | |
Verwundbarkeitsintelligenz | Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
Kontinuierliche Überwachung | Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen. | Nicht genügend Daten verfügbar |
Asset Management
Asset-Erkennung | Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen. | Nicht genügend Daten verfügbar | |
Erkennung von Schatten-IT | Identifiziert nicht genehmigte Software. | Nicht genügend Daten verfügbar | |
Change Management | Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit. | Nicht genügend Daten verfügbar |
Risikomanagement
Risiko-Priorisierung | Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | Nicht genügend Daten verfügbar | |
Erkundung | Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen. | Nicht genügend Daten verfügbar | |
At-Risk-Analyse | Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren. | Nicht genügend Daten verfügbar | |
Bedrohungsinformationen | Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar |