Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Maltego Funktionen

Welche Funktionen hat Maltego?

Orchestrierung

  • Asset Management

Information

  • Geheimdienst-Berichte

Top-bewertete Maltego Alternativen

Filter für Funktionen

Orchestrierung

Asset Management

Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln. Diese Funktion wurde in 10 Maltego Bewertungen erwähnt.
87%
(Basierend auf 10 Bewertungen)

Automatisierung von Sicherheits-Workflows

Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.

Nicht genügend Daten verfügbar

Einsatz

Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.

Nicht genügend Daten verfügbar

Information

Geheimdienst-Berichte

Wie in 11 Maltego Bewertungen berichtet. Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen
95%
(Basierend auf 11 Bewertungen)

Personalisierung

Endpunkt-Intelligenz

Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.

Nicht genügend Daten verfügbar

Antwort

Automatisierung der Auflösung

Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion.

Nicht genügend Daten verfügbar

Leitfaden zur Lösung

Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle.

Nicht genügend Daten verfügbar

Isolierung des Systems

Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.

Nicht genügend Daten verfügbar

Bedrohungsinformationen

Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten.

Nicht genügend Daten verfügbar

Datensätze

Incident-Protokolle

Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.

Nicht genügend Daten verfügbar

Berichte über Vorfälle

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.

Nicht genügend Daten verfügbar

Ressourcenverbrauch

Analysiert wiederkehrende Vorfälle und Abhilfemaßnahmen, um eine optimale Ressourcennutzung zu gewährleisten.

Nicht genügend Daten verfügbar

Management

Incident-Warnungen

Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.

Nicht genügend Daten verfügbar

Datenbankverwaltung

Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.

Nicht genügend Daten verfügbar

Workflow-Verwaltung

Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten.

Nicht genügend Daten verfügbar

Erkennung

Verifizierung von Zahlungen

Erfordert die Verifizierung von Kreditkarte, Debitkarte und Geldüberweisungen vor der Annahme von Zahlungen

Nicht genügend Daten verfügbar

Bot-Abwehr

Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.

Nicht genügend Daten verfügbar

Überwachung in Echtzeit

Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.

Nicht genügend Daten verfügbar

Warnungen

Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.

Nicht genügend Daten verfügbar

Analyse

ID-Analytik

Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.

Nicht genügend Daten verfügbar

Geheimdienstliche Berichterstattung

Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.

Nicht genügend Daten verfügbar

Berichte über Vorfälle

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden.

Nicht genügend Daten verfügbar

Datei-Analyse

Identifiziert potenziell schädliche Dateien und Anwendungen für Bedrohungen, Dateien und Anwendungen für Anomalien und Bedrohungen.

Nicht genügend Daten verfügbar

Gedächtnis-Analyse

Analysiert Informationen aus dem Speicherabbild eines Computers oder eines anderen Endpunkts auf Informationen, die von der Festplatte entfernt wurden.

Nicht genügend Daten verfügbar

Registry-Analyse

Identifiziert kürzlich geöffnete Dateien und Anwendungen auf Unregelmäßigkeiten und Bedrohungen.

Nicht genügend Daten verfügbar

E-Mail-Analyse

Analysiert und/oder extrahiert E-Mails und zugehörige Inhalte auf Malware, Phishing und andere Daten, die bei Ermittlungen verwendet werden können.

Nicht genügend Daten verfügbar

Linux-Analyse

Ermöglicht das Parsen und/oder Extrahieren von Artefakten, die für Linux-Betriebssysteme nativ sind, einschließlich, aber nicht beschränkt auf Systemprotokolle, SSH-Aktivitäten und Benutzerkonten.

Nicht genügend Daten verfügbar

Verwaltung

Marker für Betrug

Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.

Nicht genügend Daten verfügbar

Transaktions-Scoring

Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.

Nicht genügend Daten verfügbar

Blacklisting

Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.

Nicht genügend Daten verfügbar

Identifizierung

Reseller-Datenbank

Stellen Sie eine Datenbank oder autorisierte und nicht autorisierte Wiederverkäufer zur Verfügung

Nicht genügend Daten verfügbar

Überwachung

Überwachen Sie Online-Produkt- und Preisinformationen

Nicht genügend Daten verfügbar

Verletzungen

Identifizieren von Preis- oder Markenrichtlinienverstößen

Nicht genügend Daten verfügbar

Durchsetzung

die Kommunikation

Möglichkeit, Wiederverkäufer vor Verstößen zu warnen

Nicht genügend Daten verfügbar

Pläne

Bereitstellung von Plänen zur Durchsetzung von Preis- und Markenrichtlinien

Nicht genügend Daten verfügbar

Track

Nachverfolgung der Wirksamkeit von Durchsetzungsmaßnahmen

Nicht genügend Daten verfügbar

Funktionalität

Incident-Warnungen

Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.

Nicht genügend Daten verfügbar

Erkennung von Anomalien

Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Kontinuierliche Analyse

Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Entschlüsselung

Erleichtert die Entschlüsselung von Dateien und Daten, die mit kryptografischen Algorithmen gespeichert wurden.

Nicht genügend Daten verfügbar

Unbeaufsichtigte Bereitstellung

Automatische Bereitstellung auf Endpunkten, ohne Benutzer zu warnen.

Nicht genügend Daten verfügbar

Erkennen von Datenbewegungen

Erkennt das Verschieben von Daten auf externe USB-Sticks oder externe Laufwerke oder das Hochladen in Cloud-Speicher oder E-Mails sowie übermäßige Druckernutzung.

Nicht genügend Daten verfügbar

Datei- und Anwendungsaktivität

Verfolgt Aktivitäten, die an Dateien oder in Anwendungen ausgeführt werden, einschließlich Speicher-, Druck- oder Löschaktionen.

Nicht genügend Daten verfügbar

Auslösen von Alarmen

Sendet Warnungen an Administratoren, wenn Benutzer Insider-Bedrohungsaktionen ausführen.

Nicht genügend Daten verfügbar

Durchsuchbare Beweise

Verwaltet aktive und historische Beweise in einem durchsuchbaren Format.

Nicht genügend Daten verfügbar

Risiko-Scoring

Bietet eine Risikobewertung für verdächtige Aktivitäten.

Nicht genügend Daten verfügbar

Sanierung

Berichte über Vorfälle

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.

Nicht genügend Daten verfügbar

Vorschläge zur Problembehebung

Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung.

Nicht genügend Daten verfügbar

Automatisierung von Antworten

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Überwachung

Bildschirmaufzeichnung

Zeichnet Videos oder Screenshots von Endpunktsitzungen auf.

Nicht genügend Daten verfügbar

Protokollierung von Tastenanschlägen

Protokolliert Tastatureingaben von Benutzern.

Nicht genügend Daten verfügbar

Stimmungsanalyse

Analysiert Schreibmuster von Benutzern, um Stimmungsänderungen zu ermitteln und verärgerte Mitarbeiter zu identifizieren.

Nicht genügend Daten verfügbar

Gap-Analyse

Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.

Nicht genügend Daten verfügbar

Verwundbarkeitsintelligenz

Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Überwachung der Einhaltung der Vorschriften

Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.

Nicht genügend Daten verfügbar

Kontinuierliche Überwachung

Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen.

Nicht genügend Daten verfügbar

Asset Management

Asset-Erkennung

Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen.

Nicht genügend Daten verfügbar

Erkennung von Schatten-IT

Identifiziert nicht genehmigte Software.

Nicht genügend Daten verfügbar

Change Management

Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit.

Nicht genügend Daten verfügbar

Risikomanagement

Risiko-Priorisierung

Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.

Nicht genügend Daten verfügbar

Erkundung

Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.

Nicht genügend Daten verfügbar

At-Risk-Analyse

Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.

Nicht genügend Daten verfügbar

Bedrohungsinformationen

Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar