Características de Corelight
¿Cuáles son las funciones de Corelight?
Análisis
- Visibilidad de la red
Alternativas de Corelight Mejor Valoradas
Filtrar por Funciones
Respuesta
Automatización de la resolución | Diagnosticar y resolver incidencias sin necesidad de interacción humana. | No hay suficientes datos disponibles | |
Guía de resolución | Guiar a los usuarios a través del proceso de resolución y dar instrucciones específicas para remediar sucesos individuales. | No hay suficientes datos disponibles | |
Aislamiento del sistema | Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes. | No hay suficientes datos disponibles | |
Inteligencia de amenazas | Recopila información relacionada con las amenazas para obtener más información sobre los remedios. | No hay suficientes datos disponibles | |
Alertas de incidentes | Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. | No hay suficientes datos disponibles | |
Orquestación de respuestas | Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes. | No hay suficientes datos disponibles | |
Automatización de respuestas | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de red | No hay suficientes datos disponibles |
archivo
Registros de incidentes | La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario. | No hay suficientes datos disponibles | |
Informes de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. | No hay suficientes datos disponibles | |
Uso de recursos | Analiza incidentes recurrentes y soluciones para garantizar un uso óptimo de los recursos. | No hay suficientes datos disponibles |
Gestión
Alertas de incidentes | Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. | No hay suficientes datos disponibles | |
Gestión de bases de datos | Los administradores pueden acceder y organizar los datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables. | No hay suficientes datos disponibles | |
Gestión del flujo de trabajo | Los administradores pueden organizar flujos de trabajo para guiar los remedios a situaciones específicas tipos de incidentes. | No hay suficientes datos disponibles | |
Línea base de rendimiento | Establece una línea base de rendimiento estándar para comparar la actividad de red en directo. | No hay suficientes datos disponibles | |
Visualización de datos | Tablas o gráficos en vivo y el rendimiento histórico de la red para una rápida comprobación y análisis del estado. | No hay suficientes datos disponibles | |
Análisis de ruta | Proporciona información sobre qué rutas de red específicas tienen un rendimiento subóptimo. | No hay suficientes datos disponibles |
Gestión de redes
Monitoreo de actividad | Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso. | No hay suficientes datos disponibles | |
Gestión de activos | Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red. | No hay suficientes datos disponibles | |
Administración de registros | Proporciona información de seguridad y almacena los datos en un repositorio seguro como referencia. | No hay suficientes datos disponibles |
Gestión de incidencias
Gestión de eventos | Alerta a los usuarios de incidentes y les permite intervenir manualmente o desencadena una respuesta automatizada. | No hay suficientes datos disponibles | |
Respuesta automatizada | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | No hay suficientes datos disponibles | |
Notificación de incidentes | Documenta casos de actividad anormal y sistemas comprometidos. | No hay suficientes datos disponibles | |
Registros de incidentes | La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario. | No hay suficientes datos disponibles | |
Alertas de incidentes | Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. | No hay suficientes datos disponibles | |
Notificación de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. | No hay suficientes datos disponibles |
Inteligencia de seguridad
Inteligencia de amenazas | Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles | |
Evaluación de vulnerabilidades | Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos. | No hay suficientes datos disponibles | |
Análisis avanzado | Permite a los usuarios personalizar el análisis con métricas granuladas que son pertinentes a sus recursos específicos. | No hay suficientes datos disponibles | |
Examen de datos | Permite a los usuarios buscar en bases de datos y registros de incidentes para obtener información sobre vulnerabilidades e incidentes. | No hay suficientes datos disponibles |
Administración
Puntuación de riesgo | Proporciona puntuación de riesgo para actividades sospechosas, vulnerabilidades y otras amenazas. | No hay suficientes datos disponibles | |
Gestión de secretos | Proporciona herramientas para administrar credenciales de autenticación, como claves y contraseñas. | No hay suficientes datos disponibles | |
Auditoría de seguridad | Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas. | No hay suficientes datos disponibles | |
Gestión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | No hay suficientes datos disponibles | |
conformidad | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles | |
Consola de administración - | Proporciona una consola centralizada para tareas de administración y control unificado. | No hay suficientes datos disponibles | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles | |
Automatización de la seguridad | Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación. | No hay suficientes datos disponibles | |
Integración de seguridad | Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes. | No hay suficientes datos disponibles | |
Visibilidad multinube | Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube. | No hay suficientes datos disponibles |
Monitoreo
Aseguramiento continuo de la imagen | Proporciona funciones de verificación de imágenes para establecer requisitos de aprobación de contenedores y supervisar continuamente las infracciones de políticas para identificar contenedores con vulnerabilidades conocidas, malware y otras amenazas. | No hay suficientes datos disponibles | |
Monitoreo del comportamiento | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude. | No hay suficientes datos disponibles | |
Observancia | Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos. | No hay suficientes datos disponibles |
Protection
Escaneo dinámico de imágenes | Analiza el código fuente de la aplicación y la imagen en busca de fallos de seguridad sin ejecutarlos en un entorno en vivo | No hay suficientes datos disponibles | |
Protección en tiempo de ejecución | Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube. | No hay suficientes datos disponibles | |
Protección de Carga de Trabajo | Protege los recursos informáticos en redes y proveedores de servicios en la nube. Sirve como firewall y solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Segmentación de red | Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. | No hay suficientes datos disponibles |
Detección
Detección de intrusos | Detecta el acceso no autorizado y el uso de sistemas privilegiados. | No hay suficientes datos disponibles | |
Monitoreo de seguridad | Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles | |
Anti-Malware / Detección de malware | Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. | No hay suficientes datos disponibles | |
Monitoreo de múltiples redes | Proporciona capacidades de supervisión para varias redes a la vez. | No hay suficientes datos disponibles | |
Descubrimiento de activos | Detecte nuevos activos a medida que ingresan a una red y agréguelos al inventario de activos. | No hay suficientes datos disponibles | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia | No hay suficientes datos disponibles |
Funcionalidad
Supervisión del rendimiento | Supervisa continuamente el rendimiento de la red en todo el tramo de una red. | No hay suficientes datos disponibles | |
Alertas | Envía alertas a través de notificaciones emergentes, mensajes de texto, correos electrónicos o llamadas sobre problemas o fallas de la red. | No hay suficientes datos disponibles | |
Sugerencias de mejora | Sugiere posibles soluciones o mejoras a las ralentizaciones, errores o fallas. | No hay suficientes datos disponibles | |
Capacidad de red múltiple | Proporciona capacidades de supervisión para varias redes a la vez. | No hay suficientes datos disponibles | |
Capacidad de red múltiple | Proporciona capacidades de supervisión para varias redes a la vez. | No hay suficientes datos disponibles | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados. | No hay suficientes datos disponibles | |
Visibilidad de la red | Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. | No hay suficientes datos disponibles | |
Escalabilidad | Proporciona características para permitir el escalado para grandes organizaciones. | No hay suficientes datos disponibles | |
Alertas de incidentes | Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. | No hay suficientes datos disponibles | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados. | No hay suficientes datos disponibles | |
Análisis continuo | Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles | |
Descifrado | Facilita el descifrado de archivos y datos almacenados mediante algoritmos criptográficos. | No hay suficientes datos disponibles |
Automatización
Gestión de metadatos | Indexa descripciones de metadatos para facilitar la búsqueda y obtener información mejorada | No hay suficientes datos disponibles | |
Inteligencia artificial y aprendizaje automático | Facilita la inteligencia artificial (IA) o el aprendizaje automático (ML) para permitir la ingesta de datos, sugerencias de rendimiento y análisis de tráfico. | No hay suficientes datos disponibles | |
Automatización de respuestas | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | No hay suficientes datos disponibles | |
Análisis continuo | Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles |
Análisis
Análisis de archivos | Identifica archivos y aplicaciones potencialmente maliciosos para archivos de amenazas y aplicaciones para anomalías y amenazas. | No hay suficientes datos disponibles | |
Análisis de memoria | Analiza la infortmación de un equipo u otro volcado de memoria de punto final para la información eliminada del disco duro. | No hay suficientes datos disponibles | |
Análisis del Registro | Identifica archivos y aplicaciones recientemente accedidos para anomalías y amenazas. | No hay suficientes datos disponibles | |
Análisis de correo electrónico | Analiza y/o extrae correos electrónicos y contenido asociado en busca de malware, phishing y otros datos que pueden usarse en investigaciones. | No hay suficientes datos disponibles | |
Análisis de Linux | Permite el análisis y / o extracción de artefactos nativos del sistema operativo Linux, incluidos, entre otros, registros del sistema, actividad SSH y cuentas de usuario. | No hay suficientes datos disponibles | |
Notificación de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura | No hay suficientes datos disponibles | |
Visibilidad de la red | Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. Los revisores de 10 de Corelight han proporcionado comentarios sobre esta función. | 92% (Basado en 10 reseñas) | |
Enriquecimiento de metadatos | Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico. | No hay suficientes datos disponibles | |
Gestión de metadatos | Indexa las descripciones de metadatos para facilitar la búsqueda y obtener información mejorada | No hay suficientes datos disponibles |
Remediación
Informes de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. | No hay suficientes datos disponibles | |
Sugerencias de corrección | Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección. | No hay suficientes datos disponibles | |
Automatización de respuestas | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | No hay suficientes datos disponibles |
Monitoreo de actividad
Monitoreo de uso | Realiza un seguimiento de las necesidades de recursos de infraestructura y alerta a los administradores o escala automáticamente el uso para minimizar el desperdicio. | No hay suficientes datos disponibles | |
Supervisión de bases de datos | Supervisa el rendimiento y las estadísticas relacionadas con la memoria, las memorias caché y las conexiones. | No hay suficientes datos disponibles | |
Monitoreo de API | Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles | |
Monitoreo de actividad | Monitorea activamente el estado de las estaciones de trabajo, ya sea en las instalaciones o remotas. | No hay suficientes datos disponibles |
Seguridad
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | No hay suficientes datos disponibles | |
Análisis del riesgo | Ver definición de la característica | Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento. | No hay suficientes datos disponibles |
Informes | Crea informes que describen la actividad del registro y las métricas relevantes. | No hay suficientes datos disponibles |
Seguridad de dispositivos conectados
Evaluación de vulnerabilidades | Realiza evaluaciones de brechas de riesgo y seguridad para los activos conectados. | No hay suficientes datos disponibles | |
Ciclo de vida de la identidad | Ayuda con la autenticación y autorización de activos conectados. | No hay suficientes datos disponibles | |
Protección contra amenazas | Proporciona protección general contra amenazas de dispositivos, como firewall y herramientas antivirus. | No hay suficientes datos disponibles | |
Análisis de comportamiento | Supervisa los comportamientos de los dispositivos para identificar eventos anormales. | No hay suficientes datos disponibles | |
Respuesta a incidentes | Responde a actividades sospechosas relacionadas con dispositivos IoT. Esto puede incluir acciones como la contención y erradicación de amenazas, así como la recuperación del dispositivo. | No hay suficientes datos disponibles | |
Seguridad de red IoT | Proporciona medidas de seguridad para redes y puertas de enlace de IoT. | No hay suficientes datos disponibles | |
Actualizaciones OTA | Envía automáticamente actualizaciones de seguridad inalámbricas (OTA) a los dispositivos conectados. | No hay suficientes datos disponibles | |
Alertas y notificaciones | Envía notificaciones de seguridad oportunas a los usuarios en la aplicación o por correo electrónico, mensaje de texto o de otro modo. | No hay suficientes datos disponibles |
Plataforma
Tablero de instrumentos | Tiene un panel centralizado para que los usuarios interactúen. | No hay suficientes datos disponibles | |
Hardware | Se integra con el hardware IoT existente. | No hay suficientes datos disponibles | |
Rendimiento | Está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas de manera confiable. | No hay suficientes datos disponibles | |
Informes | Proporciona informes de rendimiento predefinidos o personalizables. | No hay suficientes datos disponibles |