NetWitness Platform Funktionen
Welche Funktionen hat NetWitness Platform?
Netzwerk-Verwaltung
- Überwachung der Aktivitäten
- Asset Management
- Protokoll-Verwaltung
Incident Management
- Veranstaltungsmanagement
- Automatisierte Antwort
- Meldung von Vorfällen
Sicherheits-Intelligenz
- Bedrohungsinformationen
- Schwachstellen-Bewertung
- Erweiterte Analytik
- Untersuchung der Daten
Top-bewertete NetWitness Platform Alternativen
Filter für Funktionen
Netzwerk-Verwaltung
Überwachung der Aktivitäten | Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. 14 Rezensenten von NetWitness Platform haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 14 Bewertungen) | |
Asset Management | Wie in 13 NetWitness Platform Bewertungen berichtet. Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen. | 78% (Basierend auf 13 Bewertungen) | |
Protokoll-Verwaltung | Stellt Sicherheitsinformationen bereit und speichert die Daten in einem sicheren Repository als Referenz. 13 Rezensenten von NetWitness Platform haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 13 Bewertungen) |
Incident Management
Veranstaltungsmanagement | Basierend auf 14 NetWitness Platform Bewertungen. Warnt Benutzer vor Vorfällen und ermöglicht es Benutzern, manuell einzugreifen oder eine automatisierte Reaktion auszulösen. | 76% (Basierend auf 14 Bewertungen) | |
Automatisierte Antwort | Wie in 12 NetWitness Platform Bewertungen berichtet. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | 75% (Basierend auf 12 Bewertungen) | |
Meldung von Vorfällen | Wie in 14 NetWitness Platform Bewertungen berichtet. Dokumentiert Fälle von abnormalen Aktivitäten und kompromittierten Systemen. | 76% (Basierend auf 14 Bewertungen) |
Sicherheits-Intelligenz
Bedrohungsinformationen | Wie in 13 NetWitness Platform Bewertungen berichtet. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. | 79% (Basierend auf 13 Bewertungen) | |
Schwachstellen-Bewertung | Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. Diese Funktion wurde in 11 NetWitness Platform Bewertungen erwähnt. | 76% (Basierend auf 11 Bewertungen) | |
Erweiterte Analytik | Wie in 13 NetWitness Platform Bewertungen berichtet. Ermöglicht es Benutzern, Analysen mit granulierten Metriken anzupassen, die für Ihre spezifischen Ressourcen relevant sind. | 81% (Basierend auf 13 Bewertungen) | |
Untersuchung der Daten | Wie in 11 NetWitness Platform Bewertungen berichtet. Ermöglicht es Benutzern, Datenbanken und Vorfallprotokolle zu durchsuchen, um Einblicke in Schwachstellen und Vorfälle zu erhalten. | 83% (Basierend auf 11 Bewertungen) |
Analyse
Kontinuierliche Analyse | Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Verhaltensanalyse | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. | Nicht genügend Daten verfügbar | |
Datenkontext | Geben Sie Einblicke, warum Trends auftreten und welche Probleme damit zusammenhängen könnten. | Nicht genügend Daten verfügbar | |
Protokollierung von Aktivitäten | Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten. | Nicht genügend Daten verfügbar | |
Meldung von Vorfällen | Erstellung von Berichten über Trends und Schwachstellen in Bezug auf ihr Netzwerk und ihre Infrastruktur | Nicht genügend Daten verfügbar | |
Sichtbarkeit des Netzwerks | Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. | Nicht genügend Daten verfügbar | |
Anreicherung von Metadaten | Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen. | Nicht genügend Daten verfügbar | |
Metadaten-Management | Indiziert Metadatenbeschreibungen für eine einfachere Suche und einen besseren Einblick | Nicht genügend Daten verfügbar |
Erkennung
Erkennung von Anomalien | Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Incident-Warnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | Nicht genügend Daten verfügbar | |
Überwachung der Aktivitäten | Überwacht die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | Nicht genügend Daten verfügbar | |
Multi-Netzwerk-Überwachung | Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig. | Nicht genügend Daten verfügbar | |
Asset-Erkennung | Erkennen Sie neue Assets, wenn sie in ein Netzwerk gelangen, und fügen Sie sie dem Asset-Inventar hinzu. | Nicht genügend Daten verfügbar | |
Erkennung von Anomalien | Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern | Nicht genügend Daten verfügbar |
Automatisierung
Workflow-Zuordnung | Visuelle Darstellung verbundener Anwendungen und integrierter Daten. Ermöglicht die Anpassung und Verwaltung von Workflow-Strukturen. | Nicht genügend Daten verfügbar | |
Workflow-Automatisierung | Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. | Nicht genügend Daten verfügbar | |
Automatisierte Problembehebung | Reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Löst häufige Netzwerk-Sicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar | |
Überwachung von Protokollen | Ständige Überwachung von Protokollen, um Anomalien in Echtzeit zu erkennen. | Nicht genügend Daten verfügbar |
Orchestrierung
Orchestrierung der Sicherheit | Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. | Nicht genügend Daten verfügbar | |
Datenerhebung | Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren. | Nicht genügend Daten verfügbar | |
Bedrohungsinformationen | Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Datenvisualisierung | Bieten Sie vorgefertigte und benutzerdefinierte Berichte und Dashboards für schnelle Einblicke in den Systemzustand. | Nicht genügend Daten verfügbar |
Antwort
Alarmierung | Benachrichtigt Benutzer rechtzeitig über relevante Informationen und Anomalien. | Nicht genügend Daten verfügbar | |
Performance Baselin | Legt eine Standardleistungsbaseline fest, anhand derer die Protokollaktivität verglichen werden soll. | Nicht genügend Daten verfügbar | |
Hochverfügbarkeit/Disaster Recovery | Ermöglicht die Skalierung der Plattform auf die Größe der gewünschten Umgebung und die Konfiguration mit Hochverfügbarkeits- und Disaster-Recovery-Funktionen. | Nicht genügend Daten verfügbar | |
Incident-Warnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | Nicht genügend Daten verfügbar | |
Orchestrierung von Antworten | Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. | Nicht genügend Daten verfügbar | |
Automatisierung von Antworten | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Schnelle Behebung gängiger Netzwerksicherheitsvorfälle | Nicht genügend Daten verfügbar |
Erkennung und Reaktion
Automatisierung von Antworten | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar | |
Bedrohungssuche | Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen. | Nicht genügend Daten verfügbar | |
Regelbasierte Erkennung | Ermöglicht Administratoren das Festlegen von Regeln, um Probleme im Zusammenhang mit Problemen wie dem Missbrauch sensibler Daten, der Fehlkonfiguration des Systems, der lateralen Verschiebung und/oder der Nichteinhaltung von Vorschriften zu erkennen. | Nicht genügend Daten verfügbar | |
Echtzeit-Erkennung | Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. | Nicht genügend Daten verfügbar |
Management
Dehnbarkeit | Ermöglicht kundenspezifische Unterstützung für hybride Umgebungen | Nicht genügend Daten verfügbar | |
Workflow-Automatisierung | Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. | Nicht genügend Daten verfügbar | |
Einheitliche Transparenz | Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. | Nicht genügend Daten verfügbar |
Analytics
Bedrohungsinformationen | Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Künstliche Intelligenz und maschinelles Lernen | Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen. | Nicht genügend Daten verfügbar | |
Datenerhebung | Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren. | Nicht genügend Daten verfügbar |