Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht
Optimiert für schnelle Antwort

ZeroFox Funktionen

Welche Funktionen hat ZeroFox?

Information

  • Proaktive Benachrichtigungen
  • Geheimdienst-Berichte

Identifizierung

  • Überwachung
  • Verletzungen

Durchsetzung

  • die Kommunikation
  • Pläne
  • Track

Funktionalität

  • Überwachung - Deep Web
  • Überwachung - Dark Web
  • Analyse
  • Ticketing
  • Einfache Suche
  • Leckage-Quelle
  • Zentralisiertes Dashboard
  • Echtzeit-Benachrichtigungen

Filter für Funktionen

Orchestrierung

Automatisierung von Sicherheits-Workflows

Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.

Nicht genügend Daten verfügbar

Einsatz

Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.

Nicht genügend Daten verfügbar

Sandboxing (Sandbox)

Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht.

Nicht genügend Daten verfügbar

Information

Proaktive Benachrichtigungen

Basierend auf 10 ZeroFox Bewertungen. Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.
92%
(Basierend auf 10 Bewertungen)

Malware-Erkennung

Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.

Nicht genügend Daten verfügbar

Geheimdienst-Berichte

Wie in 10 ZeroFox Bewertungen berichtet. Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen
85%
(Basierend auf 10 Bewertungen)

Personalisierung

Sicherheitsüberprüfung

Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.

Nicht genügend Daten verfügbar

Dynamische/Code-Analyse

Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken.

Nicht genügend Daten verfügbar

Erkennung

Bot-Abwehr

Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.

Nicht genügend Daten verfügbar

Überwachung in Echtzeit

Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.

Nicht genügend Daten verfügbar

Warnungen

Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden. 10 Rezensenten von ZeroFox haben Feedback zu dieser Funktion gegeben.
87%
(Basierend auf 10 Bewertungen)

Analyse

Geheimdienstliche Berichterstattung

Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.

Nicht genügend Daten verfügbar

Berichte über Vorfälle

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden.

Nicht genügend Daten verfügbar

Identifizierung

Überwachung

Wie in 19 ZeroFox Bewertungen berichtet. Überwachen Sie Online-Produkt- und Preisinformationen
84%
(Basierend auf 19 Bewertungen)

Verletzungen

Identifizieren von Preis- oder Markenrichtlinienverstößen 18 Rezensenten von ZeroFox haben Feedback zu dieser Funktion gegeben.
81%
(Basierend auf 18 Bewertungen)

Durchsetzung

die Kommunikation

Möglichkeit, Wiederverkäufer vor Verstößen zu warnen Diese Funktion wurde in 21 ZeroFox Bewertungen erwähnt.
90%
(Basierend auf 21 Bewertungen)

Pläne

Bereitstellung von Plänen zur Durchsetzung von Preis- und Markenrichtlinien Diese Funktion wurde in 20 ZeroFox Bewertungen erwähnt.
80%
(Basierend auf 20 Bewertungen)

Track

Wie in 20 ZeroFox Bewertungen berichtet. Nachverfolgung der Wirksamkeit von Durchsetzungsmaßnahmen
82%
(Basierend auf 20 Bewertungen)

Risikoanalyse

Risiko-Scoring

Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen.

Nicht genügend Daten verfügbar

Reporting

Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.

Nicht genügend Daten verfügbar

Risiko-Priorisierung

Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.

Nicht genügend Daten verfügbar

Bewertung von Schwachstellen

Informationen zu Schwachstellen

Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Kontextbezogene Daten

Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie.

Nicht genügend Daten verfügbar

Armaturenbretter

Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen.

Nicht genügend Daten verfügbar

Automatisierung

Automatisierte Problembehebung

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Workflow-Automatisierung

Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.

Nicht genügend Daten verfügbar

Sicherheitstests

Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.

Nicht genügend Daten verfügbar

Test-Automatisierung

Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist.

Nicht genügend Daten verfügbar

Funktionalität

Überwachung - Deep Web

Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind. 19 Rezensenten von ZeroFox haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 19 Bewertungen)

Überwachung - Dark Web

Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren. 19 Rezensenten von ZeroFox haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 19 Bewertungen)

Analyse

Basierend auf 19 ZeroFox Bewertungen. Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen.
83%
(Basierend auf 19 Bewertungen)

Ticketing

Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren. 19 Rezensenten von ZeroFox haben Feedback zu dieser Funktion gegeben.
82%
(Basierend auf 19 Bewertungen)

Einfache Suche

Basierend auf 19 ZeroFox Bewertungen. Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden.
81%
(Basierend auf 19 Bewertungen)

Leckage-Quelle

Wie in 19 ZeroFox Bewertungen berichtet. Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren.
82%
(Basierend auf 19 Bewertungen)

Zentralisiertes Dashboard

Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden. Diese Funktion wurde in 19 ZeroFox Bewertungen erwähnt.
86%
(Basierend auf 19 Bewertungen)

Echtzeit-Benachrichtigungen

Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen. Diese Funktion wurde in 19 ZeroFox Bewertungen erwähnt.
87%
(Basierend auf 19 Bewertungen)

Erkennung

Fähigkeit, Desinformation zu erkennen.

Nicht genügend Daten verfügbar

Medientyp

Fähigkeit, sich mit einer Vielzahl von Medientypen auseinanderzusetzen.

Nicht genügend Daten verfügbar

Generative KI

Textzusammenfassung

Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.

Nicht genügend Daten verfügbar

Vulnerability Management - Digital Risk Protection (DRP) Platforms

Schwachstellenbewertung

Integriert Echtzeitdaten aus verschiedenen Quellen, um potenzielle Bedrohungen und Schwachstellen zu identifizieren.

Nicht genügend Daten verfügbar

Digitale Fußabdruckkartierung

Ein digitaler Fußabdruck des Ökosystems einer Organisation, um exponierte digitale Vermögenswerte zu identifizieren.

Nicht genügend Daten verfügbar

Betrugserkennung

Identifiziert und mildert betrügerische Websites, Phishing-Angriffe und andere soziale Manipulationsangriffe, die auf Mitarbeiter und Kunden abzielen.

Nicht genügend Daten verfügbar

Datenleckerkennung

Erkennt sensible Daten, die im Dark Web und auf anderen Paste-Seiten veröffentlicht wurden.

Nicht genügend Daten verfügbar

Fälschungssicherheit

Schützt vor illegalem Online-Verkauf und Fälschungen.

Nicht genügend Daten verfügbar

Markenschutz

Analysiert die Online-Präsenz einer Organisation, um Fälle von Markenimitation zu identifizieren.

Nicht genügend Daten verfügbar

Incident Response Digital Risk Protection (DRP) Platforms

Bedrohungsbehebung

Umreißt klare Prozesse zur Beseitigung von Bedrohungen.

Nicht genügend Daten verfügbar

Automatisierte Antworten

Implementiert automatisierte Antworten auf bestimmte Arten von Vorfällen.

Nicht genügend Daten verfügbar

Fähigkeiten zur Vorfallreaktion

Stellt Ressourcen für eine koordinierte und effiziente Reaktion auf Sicherheitsvorfälle bereit, um Ermittlungen, Eindämmung und Wiederherstellungsbemühungen zu erleichtern.

Nicht genügend Daten verfügbar

Reporting and Analytics - Digital Risk Protection (DRP) Platforms

Bedrohungstrendanalyse

Bietet Analysefunktionen, um Einblicke in digitale Risikotrends und die Wirksamkeit von Minderungsstrategien zu geben.

Nicht genügend Daten verfügbar

Risikobewertungsberichte

Erstellt Berichte, die die allgemeine digitale Risikoposition einer Organisation bewerten. Berichte können eine Analyse der identifizierten Bedrohungen und Schwachstellen enthalten.

Nicht genügend Daten verfügbar

Anpassbare Dashboards

Bietet Dashboards, die basierend auf den wichtigsten Leistungsindikatoren einer Organisation angepasst werden können.

Nicht genügend Daten verfügbar