ZeroFox Funktionen
Welche Funktionen hat ZeroFox?
Information
- Proaktive Benachrichtigungen
- Geheimdienst-Berichte
Identifizierung
- Überwachung
- Verletzungen
Durchsetzung
- die Kommunikation
- Pläne
- Track
Funktionalität
- Überwachung - Deep Web
- Überwachung - Dark Web
- Analyse
- Ticketing
- Einfache Suche
- Leckage-Quelle
- Zentralisiertes Dashboard
- Echtzeit-Benachrichtigungen
Top-bewertete ZeroFox Alternativen
Filter für Funktionen
Orchestrierung
Automatisierung von Sicherheits-Workflows | Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen. | Nicht genügend Daten verfügbar | |
Einsatz | Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren. | Nicht genügend Daten verfügbar | |
Sandboxing (Sandbox) | Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht. | Nicht genügend Daten verfügbar |
Information
Proaktive Benachrichtigungen | Basierend auf 10 ZeroFox Bewertungen. Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird. | 92% (Basierend auf 10 Bewertungen) | |
Malware-Erkennung | Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. | Nicht genügend Daten verfügbar | |
Geheimdienst-Berichte | Wie in 10 ZeroFox Bewertungen berichtet. Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen | 85% (Basierend auf 10 Bewertungen) |
Personalisierung
Sicherheitsüberprüfung | Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten. | Nicht genügend Daten verfügbar | |
Dynamische/Code-Analyse | Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken. | Nicht genügend Daten verfügbar |
Erkennung
Bot-Abwehr | Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen. | Nicht genügend Daten verfügbar | |
Überwachung in Echtzeit | Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. | Nicht genügend Daten verfügbar | |
Warnungen | Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden. 10 Rezensenten von ZeroFox haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 10 Bewertungen) |
Analyse
Geheimdienstliche Berichterstattung | Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern. | Nicht genügend Daten verfügbar | |
Berichte über Vorfälle | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden. | Nicht genügend Daten verfügbar |
Identifizierung
Überwachung | Wie in 19 ZeroFox Bewertungen berichtet. Überwachen Sie Online-Produkt- und Preisinformationen | 84% (Basierend auf 19 Bewertungen) | |
Verletzungen | Identifizieren von Preis- oder Markenrichtlinienverstößen 18 Rezensenten von ZeroFox haben Feedback zu dieser Funktion gegeben. | 81% (Basierend auf 18 Bewertungen) |
Durchsetzung
die Kommunikation | Möglichkeit, Wiederverkäufer vor Verstößen zu warnen Diese Funktion wurde in 21 ZeroFox Bewertungen erwähnt. | 90% (Basierend auf 21 Bewertungen) | |
Pläne | Bereitstellung von Plänen zur Durchsetzung von Preis- und Markenrichtlinien Diese Funktion wurde in 20 ZeroFox Bewertungen erwähnt. | 80% (Basierend auf 20 Bewertungen) | |
Track | Wie in 20 ZeroFox Bewertungen berichtet. Nachverfolgung der Wirksamkeit von Durchsetzungsmaßnahmen | 82% (Basierend auf 20 Bewertungen) |
Risikoanalyse
Risiko-Scoring | Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen. | Nicht genügend Daten verfügbar | |
Reporting | Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. | Nicht genügend Daten verfügbar | |
Risiko-Priorisierung | Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | Nicht genügend Daten verfügbar |
Bewertung von Schwachstellen
Informationen zu Schwachstellen | Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Kontextbezogene Daten | Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie. | Nicht genügend Daten verfügbar | |
Armaturenbretter | Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen. | Nicht genügend Daten verfügbar |
Automatisierung
Automatisierte Problembehebung | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar | |
Workflow-Automatisierung | Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. | Nicht genügend Daten verfügbar | |
Sicherheitstests | Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | Nicht genügend Daten verfügbar | |
Test-Automatisierung | Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist. | Nicht genügend Daten verfügbar |
Funktionalität
Überwachung - Deep Web | Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind. 19 Rezensenten von ZeroFox haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 19 Bewertungen) | |
Überwachung - Dark Web | Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren. 19 Rezensenten von ZeroFox haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 19 Bewertungen) | |
Analyse | Basierend auf 19 ZeroFox Bewertungen. Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen. | 83% (Basierend auf 19 Bewertungen) | |
Ticketing | Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren. 19 Rezensenten von ZeroFox haben Feedback zu dieser Funktion gegeben. | 82% (Basierend auf 19 Bewertungen) | |
Einfache Suche | Basierend auf 19 ZeroFox Bewertungen. Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden. | 81% (Basierend auf 19 Bewertungen) | |
Leckage-Quelle | Wie in 19 ZeroFox Bewertungen berichtet. Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren. | 82% (Basierend auf 19 Bewertungen) | |
Zentralisiertes Dashboard | Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden. Diese Funktion wurde in 19 ZeroFox Bewertungen erwähnt. | 86% (Basierend auf 19 Bewertungen) | |
Echtzeit-Benachrichtigungen | Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen. Diese Funktion wurde in 19 ZeroFox Bewertungen erwähnt. | 87% (Basierend auf 19 Bewertungen) | |
Erkennung | Fähigkeit, Desinformation zu erkennen. | Nicht genügend Daten verfügbar | |
Medientyp | Fähigkeit, sich mit einer Vielzahl von Medientypen auseinanderzusetzen. | Nicht genügend Daten verfügbar |
Generative KI
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar |
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Schwachstellenbewertung | Integriert Echtzeitdaten aus verschiedenen Quellen, um potenzielle Bedrohungen und Schwachstellen zu identifizieren. | Nicht genügend Daten verfügbar | |
Digitale Fußabdruckkartierung | Ein digitaler Fußabdruck des Ökosystems einer Organisation, um exponierte digitale Vermögenswerte zu identifizieren. | Nicht genügend Daten verfügbar | |
Betrugserkennung | Identifiziert und mildert betrügerische Websites, Phishing-Angriffe und andere soziale Manipulationsangriffe, die auf Mitarbeiter und Kunden abzielen. | Nicht genügend Daten verfügbar | |
Datenleckerkennung | Erkennt sensible Daten, die im Dark Web und auf anderen Paste-Seiten veröffentlicht wurden. | Nicht genügend Daten verfügbar | |
Fälschungssicherheit | Schützt vor illegalem Online-Verkauf und Fälschungen. | Nicht genügend Daten verfügbar | |
Markenschutz | Analysiert die Online-Präsenz einer Organisation, um Fälle von Markenimitation zu identifizieren. | Nicht genügend Daten verfügbar |
Incident Response Digital Risk Protection (DRP) Platforms
Bedrohungsbehebung | Umreißt klare Prozesse zur Beseitigung von Bedrohungen. | Nicht genügend Daten verfügbar | |
Automatisierte Antworten | Implementiert automatisierte Antworten auf bestimmte Arten von Vorfällen. | Nicht genügend Daten verfügbar | |
Fähigkeiten zur Vorfallreaktion | Stellt Ressourcen für eine koordinierte und effiziente Reaktion auf Sicherheitsvorfälle bereit, um Ermittlungen, Eindämmung und Wiederherstellungsbemühungen zu erleichtern. | Nicht genügend Daten verfügbar |
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Bedrohungstrendanalyse | Bietet Analysefunktionen, um Einblicke in digitale Risikotrends und die Wirksamkeit von Minderungsstrategien zu geben. | Nicht genügend Daten verfügbar | |
Risikobewertungsberichte | Erstellt Berichte, die die allgemeine digitale Risikoposition einer Organisation bewerten. Berichte können eine Analyse der identifizierten Bedrohungen und Schwachstellen enthalten. | Nicht genügend Daten verfügbar | |
Anpassbare Dashboards | Bietet Dashboards, die basierend auf den wichtigsten Leistungsindikatoren einer Organisation angepasst werden können. | Nicht genügend Daten verfügbar |