Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

NetWitness Platform Funktionen

Welche Funktionen hat NetWitness Platform?

Netzwerk-Verwaltung

  • Überwachung der Aktivitäten
  • Asset Management
  • Protokoll-Verwaltung

Incident Management

  • Veranstaltungsmanagement
  • Automatisierte Antwort
  • Meldung von Vorfällen

Sicherheits-Intelligenz

  • Bedrohungsinformationen
  • Schwachstellen-Bewertung
  • Erweiterte Analytik
  • Untersuchung der Daten

Top-bewertete NetWitness Platform Alternativen

Filter für Funktionen

Netzwerk-Verwaltung

Überwachung der Aktivitäten

Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. 14 Rezensenten von NetWitness Platform haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 14 Bewertungen)

Asset Management

Wie in 13 NetWitness Platform Bewertungen berichtet. Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.
78%
(Basierend auf 13 Bewertungen)

Protokoll-Verwaltung

Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz. 13 Rezensenten von NetWitness Platform haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 13 Bewertungen)

Incident Management

Veranstaltungsmanagement

Basierend auf 14 NetWitness Platform Bewertungen. Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen.
76%
(Basierend auf 14 Bewertungen)

Automatisierte Antwort

Wie in 12 NetWitness Platform Bewertungen berichtet. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
75%
(Basierend auf 12 Bewertungen)

Meldung von Vorfällen

Wie in 14 NetWitness Platform Bewertungen berichtet. Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen.
76%
(Basierend auf 14 Bewertungen)

Sicherheits-Intelligenz

Bedrohungsinformationen

Wie in 13 NetWitness Platform Bewertungen berichtet. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
79%
(Basierend auf 13 Bewertungen)

Schwachstellen-Bewertung

Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. Diese Funktion wurde in 11 NetWitness Platform Bewertungen erwähnt.
76%
(Basierend auf 11 Bewertungen)

Erweiterte Analytik

Wie in 13 NetWitness Platform Bewertungen berichtet. Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind.
81%
(Basierend auf 13 Bewertungen)

Untersuchung der Daten

Wie in 11 NetWitness Platform Bewertungen berichtet. Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten.
83%
(Basierend auf 11 Bewertungen)

Analyse

Kontinuierliche Analyse

Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Verhaltensanalyse

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.

Nicht genügend Daten verfügbar

Datenkontext

Geben Sie Einblicke, warum Trends auftreten und welche Probleme damit zusammenhängen könnten.

Nicht genügend Daten verfügbar

Protokollierung von Aktivitäten

Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.

Nicht genügend Daten verfügbar

Meldung von Vorfällen

Erstellung von Berichten über Trends und Schwachstellen in Bezug auf ihr Netzwerk und ihre Infrastruktur

Nicht genügend Daten verfügbar

Sichtbarkeit des Netzwerks

Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.

Nicht genügend Daten verfügbar

Anreicherung von Metadaten

Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.

Nicht genügend Daten verfügbar

Metadaten-Management

Indiziert Metadatenbeschreibungen für eine einfachere Suche und einen besseren Einblick

Nicht genügend Daten verfügbar

Erkennung

Erkennung von Anomalien

Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Incident-Warnungen

Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.

Nicht genügend Daten verfügbar

Überwachung der Aktivitäten

Überwacht die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.

Nicht genügend Daten verfügbar

Multi-Netzwerk-Überwachung

Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig.

Nicht genügend Daten verfügbar

Asset-Erkennung

Erkennen Sie neue Assets, wenn sie in ein Netzwerk gelangen, und fügen Sie sie dem Asset-Inventar hinzu.

Nicht genügend Daten verfügbar

Erkennung von Anomalien

Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern

Nicht genügend Daten verfügbar

Automatisierung

Workflow-Zuordnung

Visuelle Darstellung verbundener Anwendungen und integrierter Daten. Ermöglicht die Anpassung und Verwaltung von Workflow-Strukturen.

Nicht genügend Daten verfügbar

Workflow-Automatisierung

Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.

Nicht genügend Daten verfügbar

Automatisierte Problembehebung

Reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Löst häufige Netzwerk-Sicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Überwachung von Protokollen

Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen.

Nicht genügend Daten verfügbar

Orchestrierung

Orchestrierung der Sicherheit

Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.

Nicht genügend Daten verfügbar

Datenerhebung

Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren.

Nicht genügend Daten verfügbar

Bedrohungsinformationen

Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Datenvisualisierung

Bieten Sie vorgefertigte und benutzerdefinierte Berichte und Dashboards für schnelle Einblicke in den Systemzustand.

Nicht genügend Daten verfügbar

Antwort

Alarmierung

Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien.

Nicht genügend Daten verfügbar

Performance Baselin

Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll.

Nicht genügend Daten verfügbar

Hochverfügbarkeit/Disaster Recovery

Ermöglicht die Skalierung der Plattform auf die Größe der gewünschten Umgebung und die Konfiguration mit Hochverfügbarkeits- und Disaster-Recovery-Funktionen.

Nicht genügend Daten verfügbar

Incident-Warnungen

Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.

Nicht genügend Daten verfügbar

Orchestrierung von Antworten

Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.

Nicht genügend Daten verfügbar

Automatisierung von Antworten

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Schnelle Behebung gängiger Netzwerksicherheitsvorfälle

Nicht genügend Daten verfügbar

Erkennung und Reaktion

Automatisierung von Antworten

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Bedrohungssuche

Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.

Nicht genügend Daten verfügbar

Regelbasierte Erkennung

Ermöglicht Administratoren das Festlegen von Regeln, um Probleme im Zusammenhang mit Problemen wie dem Missbrauch sensibler Daten, der Fehlkonfiguration des Systems, der lateralen Verschiebung und/oder der Nichteinhaltung von Vorschriften zu erkennen.

Nicht genügend Daten verfügbar

Echtzeit-Erkennung

Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.

Nicht genügend Daten verfügbar

Management

Dehnbarkeit

Ermöglicht kundenspezifische Unterstützung für hybride Umgebungen

Nicht genügend Daten verfügbar

Workflow-Automatisierung

Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.

Nicht genügend Daten verfügbar

Einheitliche Transparenz

Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.

Nicht genügend Daten verfügbar

Analytics

Bedrohungsinformationen

Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Künstliche Intelligenz und maschinelles Lernen

Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.

Nicht genügend Daten verfügbar

Datenerhebung

Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren.

Nicht genügend Daten verfügbar