Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Pagado
Reclamado

Características de Corelight

¿Cuáles son las funciones de Corelight?

Análisis

  • Visibilidad de la red

Filtrar por Funciones

Respuesta

Automatización de la resolución

Diagnosticar y resolver incidencias sin necesidad de interacción humana.

No hay suficientes datos disponibles

Guía de resolución

Guiar a los usuarios a través del proceso de resolución y dar instrucciones específicas para remediar sucesos individuales.

No hay suficientes datos disponibles

Aislamiento del sistema

Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.

No hay suficientes datos disponibles

Inteligencia de amenazas

Recopila información relacionada con las amenazas para obtener más información sobre los remedios.

No hay suficientes datos disponibles

Alertas de incidentes

Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.

No hay suficientes datos disponibles

Orquestación de respuestas

Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.

No hay suficientes datos disponibles

Automatización de respuestas

Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de red

No hay suficientes datos disponibles

archivo

Registros de incidentes

La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.

No hay suficientes datos disponibles

Informes de incidentes

Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.

No hay suficientes datos disponibles

Uso de recursos

Analiza incidentes recurrentes y soluciones para garantizar un uso óptimo de los recursos.

No hay suficientes datos disponibles

Gestión

Alertas de incidentes

Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.

No hay suficientes datos disponibles

Gestión de bases de datos

Los administradores pueden acceder y organizar los datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables.

No hay suficientes datos disponibles

Gestión del flujo de trabajo

Los administradores pueden organizar flujos de trabajo para guiar los remedios a situaciones específicas tipos de incidentes.

No hay suficientes datos disponibles

Línea base de rendimiento

Establece una línea base de rendimiento estándar para comparar la actividad de red en directo.

No hay suficientes datos disponibles

Visualización de datos

Tablas o gráficos en vivo y el rendimiento histórico de la red para una rápida comprobación y análisis del estado.

No hay suficientes datos disponibles

Análisis de ruta

Proporciona información sobre qué rutas de red específicas tienen un rendimiento subóptimo.

No hay suficientes datos disponibles

Gestión de redes

Monitoreo de actividad

Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.

No hay suficientes datos disponibles

Gestión de activos

Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red.

No hay suficientes datos disponibles

Administración de registros

Proporciona información de seguridad y almacena los datos en un repositorio seguro como referencia.

No hay suficientes datos disponibles

Gestión de incidencias

Gestión de eventos

Alerta a los usuarios de incidentes y les permite intervenir manualmente o desencadena una respuesta automatizada.

No hay suficientes datos disponibles

Respuesta automatizada

Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.

No hay suficientes datos disponibles

Notificación de incidentes

Documenta casos de actividad anormal y sistemas comprometidos.

No hay suficientes datos disponibles

Registros de incidentes

La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.

No hay suficientes datos disponibles

Alertas de incidentes

Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.

No hay suficientes datos disponibles

Notificación de incidentes

Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.

No hay suficientes datos disponibles

Inteligencia de seguridad

Inteligencia de amenazas

Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.

No hay suficientes datos disponibles

Evaluación de vulnerabilidades

Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.

No hay suficientes datos disponibles

Análisis avanzado

Permite a los usuarios personalizar el análisis con métricas granuladas que son pertinentes a sus recursos específicos.

No hay suficientes datos disponibles

Examen de datos

Permite a los usuarios buscar en bases de datos y registros de incidentes para obtener información sobre vulnerabilidades e incidentes.

No hay suficientes datos disponibles

Administración

Puntuación de riesgo

Proporciona puntuación de riesgo para actividades sospechosas, vulnerabilidades y otras amenazas.

No hay suficientes datos disponibles

Gestión de secretos

Proporciona herramientas para administrar credenciales de autenticación, como claves y contraseñas.

No hay suficientes datos disponibles

Auditoría de seguridad

Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.

No hay suficientes datos disponibles

Gestión de la configuración

Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.

No hay suficientes datos disponibles

conformidad

Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.

No hay suficientes datos disponibles

Consola de administración -

Proporciona una consola centralizada para tareas de administración y control unificado.

No hay suficientes datos disponibles

API / Integraciones

Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Automatización de la seguridad

Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.

No hay suficientes datos disponibles

Integración de seguridad

Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.

No hay suficientes datos disponibles

Visibilidad multinube

Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube.

No hay suficientes datos disponibles

Monitoreo

Aseguramiento continuo de la imagen

Proporciona funciones de verificación de imágenes para establecer requisitos de aprobación de contenedores y supervisar continuamente las infracciones de políticas para identificar contenedores con vulnerabilidades conocidas, malware y otras amenazas.

No hay suficientes datos disponibles

Monitoreo del comportamiento

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.

No hay suficientes datos disponibles

Observancia

Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.

No hay suficientes datos disponibles

Protection

Escaneo dinámico de imágenes

Analiza el código fuente de la aplicación y la imagen en busca de fallos de seguridad sin ejecutarlos en un entorno en vivo

No hay suficientes datos disponibles

Protección en tiempo de ejecución

Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube.

No hay suficientes datos disponibles

Protección de Carga de Trabajo

Protege los recursos informáticos en redes y proveedores de servicios en la nube. Sirve como firewall y solicita autenticación adicional para usuarios sospechosos.

No hay suficientes datos disponibles

Segmentación de red

Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.

No hay suficientes datos disponibles

Detección

Detección de intrusos

Detecta el acceso no autorizado y el uso de sistemas privilegiados.

No hay suficientes datos disponibles

Monitoreo de seguridad

Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.

No hay suficientes datos disponibles

Anti-Malware / Detección de malware

Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.

No hay suficientes datos disponibles

Monitoreo de múltiples redes

Proporciona capacidades de supervisión para varias redes a la vez.

No hay suficientes datos disponibles

Descubrimiento de activos

Detecte nuevos activos a medida que ingresan a una red y agréguelos al inventario de activos.

No hay suficientes datos disponibles

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia

No hay suficientes datos disponibles

Funcionalidad

Supervisión del rendimiento

Supervisa continuamente el rendimiento de la red en todo el tramo de una red.

No hay suficientes datos disponibles

Alertas

Envía alertas a través de notificaciones emergentes, mensajes de texto, correos electrónicos o llamadas sobre problemas o fallas de la red.

No hay suficientes datos disponibles

Sugerencias de mejora

Sugiere posibles soluciones o mejoras a las ralentizaciones, errores o fallas.

No hay suficientes datos disponibles

Capacidad de red múltiple

Proporciona capacidades de supervisión para varias redes a la vez.

No hay suficientes datos disponibles

Capacidad de red múltiple

Proporciona capacidades de supervisión para varias redes a la vez.

No hay suficientes datos disponibles

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.

No hay suficientes datos disponibles

Visibilidad de la red

Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.

No hay suficientes datos disponibles

Escalabilidad

Proporciona características para permitir el escalado para grandes organizaciones.

No hay suficientes datos disponibles

Alertas de incidentes

Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.

No hay suficientes datos disponibles

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.

No hay suficientes datos disponibles

Análisis continuo

Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.

No hay suficientes datos disponibles

Descifrado

Facilita el descifrado de archivos y datos almacenados mediante algoritmos criptográficos.

No hay suficientes datos disponibles

Automatización

Gestión de metadatos

Indexa descripciones de metadatos para facilitar la búsqueda y obtener información mejorada

No hay suficientes datos disponibles

Inteligencia artificial y aprendizaje automático

Facilita la inteligencia artificial (IA) o el aprendizaje automático (ML) para permitir la ingesta de datos, sugerencias de rendimiento y análisis de tráfico.

No hay suficientes datos disponibles

Automatización de respuestas

Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.

No hay suficientes datos disponibles

Análisis continuo

Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.

No hay suficientes datos disponibles

Análisis

Análisis de archivos

Identifica archivos y aplicaciones potencialmente maliciosos para archivos de amenazas y aplicaciones para anomalías y amenazas.

No hay suficientes datos disponibles

Análisis de memoria

Analiza la infortmación de un equipo u otro volcado de memoria de punto final para la información eliminada del disco duro.

No hay suficientes datos disponibles

Análisis del Registro

Identifica archivos y aplicaciones recientemente accedidos para anomalías y amenazas.

No hay suficientes datos disponibles

Análisis de correo electrónico

Analiza y/o extrae correos electrónicos y contenido asociado en busca de malware, phishing y otros datos que pueden usarse en investigaciones.

No hay suficientes datos disponibles

Análisis de Linux

Permite el análisis y / o extracción de artefactos nativos del sistema operativo Linux, incluidos, entre otros, registros del sistema, actividad SSH y cuentas de usuario.

No hay suficientes datos disponibles

Notificación de incidentes

Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura

No hay suficientes datos disponibles

Visibilidad de la red

Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. Los revisores de 10 de Corelight han proporcionado comentarios sobre esta función.
92%
(Basado en 10 reseñas)

Enriquecimiento de metadatos

Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico.

No hay suficientes datos disponibles

Gestión de metadatos

Indexa las descripciones de metadatos para facilitar la búsqueda y obtener información mejorada

No hay suficientes datos disponibles

Remediación

Informes de incidentes

Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.

No hay suficientes datos disponibles

Sugerencias de corrección

Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección.

No hay suficientes datos disponibles

Automatización de respuestas

Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.

No hay suficientes datos disponibles

Monitoreo de actividad

Monitoreo de uso

Realiza un seguimiento de las necesidades de recursos de infraestructura y alerta a los administradores o escala automáticamente el uso para minimizar el desperdicio.

No hay suficientes datos disponibles

Supervisión de bases de datos

Supervisa el rendimiento y las estadísticas relacionadas con la memoria, las memorias caché y las conexiones.

No hay suficientes datos disponibles

Monitoreo de API

Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.

No hay suficientes datos disponibles

Monitoreo de actividad

Monitorea activamente el estado de las estaciones de trabajo, ya sea en las instalaciones o remotas.

No hay suficientes datos disponibles

Seguridad

Supervisión del cumplimiento

Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.

No hay suficientes datos disponibles

Análisis del riesgoVer definición completa de características

Ver definición de la característica
Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento.

No hay suficientes datos disponibles

Informes

Crea informes que describen la actividad del registro y las métricas relevantes.

No hay suficientes datos disponibles

Seguridad de dispositivos conectados

Evaluación de vulnerabilidades

Realiza evaluaciones de brechas de riesgo y seguridad para los activos conectados.

No hay suficientes datos disponibles

Ciclo de vida de la identidad

Ayuda con la autenticación y autorización de activos conectados.

No hay suficientes datos disponibles

Protección contra amenazas

Proporciona protección general contra amenazas de dispositivos, como firewall y herramientas antivirus.

No hay suficientes datos disponibles

Análisis de comportamiento

Supervisa los comportamientos de los dispositivos para identificar eventos anormales.

No hay suficientes datos disponibles

Respuesta a incidentes

Responde a actividades sospechosas relacionadas con dispositivos IoT. Esto puede incluir acciones como la contención y erradicación de amenazas, así como la recuperación del dispositivo.

No hay suficientes datos disponibles

Seguridad de red IoT

Proporciona medidas de seguridad para redes y puertas de enlace de IoT.

No hay suficientes datos disponibles

Actualizaciones OTA

Envía automáticamente actualizaciones de seguridad inalámbricas (OTA) a los dispositivos conectados.

No hay suficientes datos disponibles

Alertas y notificaciones

Envía notificaciones de seguridad oportunas a los usuarios en la aplicación o por correo electrónico, mensaje de texto o de otro modo.

No hay suficientes datos disponibles

Plataforma

Tablero de instrumentos

Tiene un panel centralizado para que los usuarios interactúen.

No hay suficientes datos disponibles

Hardware

Se integra con el hardware IoT existente.

No hay suficientes datos disponibles

Rendimiento

Está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas de manera confiable.

No hay suficientes datos disponibles

Informes

Proporciona informes de rendimiento predefinidos o personalizables.

No hay suficientes datos disponibles