Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Pagado
Reclamado

Características de ExtraHop

¿Cuáles son las funciones de ExtraHop?

Detección

  • Monitoreo de seguridad
  • Monitoreo de múltiples redes
  • Descubrimiento de activos
  • Detección de anomalías

Funcionalidad

  • Visibilidad de la red
  • Escalabilidad

Gestión de incidencias

  • Registros de incidentes
  • Alertas de incidentes
  • Notificación de incidentes

Análisis

  • Notificación de incidentes
  • Visibilidad de la red
  • Enriquecimiento de metadatos
  • Gestión de metadatos

Respuesta

  • Alertas de incidentes
  • Automatización de respuestas

Filtrar por Funciones

Gestión

Paneles e informes

Acceda a informes y paneles prediseñados y personalizados.

No hay suficientes datos disponibles

Gestión del flujo de trabajo

Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.

No hay suficientes datos disponibles

Consola de administración

Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina

No hay suficientes datos disponibles

Línea base de rendimiento

Establece una línea base de rendimiento estándar para comparar la actividad de red en directo.

No hay suficientes datos disponibles

Visualización de datos

Tablas o gráficos en vivo y el rendimiento histórico de la red para una rápida comprobación y análisis del estado.

No hay suficientes datos disponibles

Análisis de ruta

Proporciona información sobre qué rutas de red específicas tienen un rendimiento subóptimo.

No hay suficientes datos disponibles

Extensibilidad

Permite soporte personalizado para entornos híbridos

No hay suficientes datos disponibles

Automatización del flujo de trabajo

Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.

No hay suficientes datos disponibles

Visibilidad unificada

Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.

No hay suficientes datos disponibles

Operaciones

Gobernanza

Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.

No hay suficientes datos disponibles

Registro e informes

Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría.

No hay suficientes datos disponibles

API / Integraciones

Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Controles de seguridad

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.

No hay suficientes datos disponibles

Prevención de pérdida de datos

Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.

No hay suficientes datos disponibles

Auditoría de seguridad

Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.

No hay suficientes datos disponibles

Análisis de brechas en la nube

Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.

No hay suficientes datos disponibles

Administración

Puntuación de riesgo

Proporciona puntuación de riesgo para actividades sospechosas, vulnerabilidades y otras amenazas.

No hay suficientes datos disponibles

Gestión de secretos

Proporciona herramientas para administrar credenciales de autenticación, como claves y contraseñas.

No hay suficientes datos disponibles

Auditoría de seguridad

Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.

No hay suficientes datos disponibles

Gestión de la configuración

Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.

No hay suficientes datos disponibles

conformidad

Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Los revisores de 12 de ExtraHop han proporcionado comentarios sobre esta función.
76%
(Basado en 12 reseñas)

Consola de administración -

Proporciona una consola centralizada para tareas de administración y control unificado. Esta función fue mencionada en 14 reseñas de ExtraHop.
86%
(Basado en 14 reseñas)

API / Integraciones

Basado en 12 reseñas de ExtraHop. Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
88%
(Basado en 12 reseñas)

Monitoreo

Aseguramiento continuo de la imagen

Proporciona funciones de verificación de imágenes para establecer requisitos de aprobación de contenedores y supervisar continuamente las infracciones de políticas para identificar contenedores con vulnerabilidades conocidas, malware y otras amenazas.

No hay suficientes datos disponibles

Monitoreo del comportamiento

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.

No hay suficientes datos disponibles

Observancia

Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.

No hay suficientes datos disponibles

Protection

Escaneo dinámico de imágenes

Analiza el código fuente de la aplicación y la imagen en busca de fallos de seguridad sin ejecutarlos en un entorno en vivo

No hay suficientes datos disponibles

Protección en tiempo de ejecución

Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube.

No hay suficientes datos disponibles

Protección de Carga de Trabajo

Protege los recursos informáticos en redes y proveedores de servicios en la nube. Sirve como firewall y solicita autenticación adicional para usuarios sospechosos.

No hay suficientes datos disponibles

Segmentación de red

Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.

No hay suficientes datos disponibles

Prevención

Prevención de intrusiones

Aplica parámetros de seguridad para evitar el acceso no autorizado.

No hay suficientes datos disponibles

Cortafuegos

Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware.

No hay suficientes datos disponibles

Encriptación

Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos.

No hay suficientes datos disponibles

Refuerzo de la seguridad

Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades

No hay suficientes datos disponibles

Protección de datos en la nube

Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea.

No hay suficientes datos disponibles

Detección

Detección de intrusos

Basado en 14 reseñas de ExtraHop. Detecta el acceso no autorizado y el uso de sistemas privilegiados.
82%
(Basado en 14 reseñas)

Monitoreo de seguridad

Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. Esta función fue mencionada en 15 reseñas de ExtraHop.
90%
(Basado en 15 reseñas)

Anti-Malware / Detección de malware

Basado en 11 reseñas de ExtraHop. Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
85%
(Basado en 11 reseñas)

Monitoreo de múltiples redes

Según lo informado en 17 reseñas de ExtraHop. Proporciona capacidades de supervisión para varias redes a la vez.
92%
(Basado en 17 reseñas)

Descubrimiento de activos

Detecte nuevos activos a medida que ingresan a una red y agréguelos al inventario de activos. Los revisores de 19 de ExtraHop han proporcionado comentarios sobre esta función.
93%
(Basado en 19 reseñas)

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia Esta función fue mencionada en 19 reseñas de ExtraHop.
96%
(Basado en 19 reseñas)

Funcionalidad

Supervisión del rendimiento

Supervisa continuamente el rendimiento de la red en todo el tramo de una red.

No hay suficientes datos disponibles

Alertas

Envía alertas a través de notificaciones emergentes, mensajes de texto, correos electrónicos o llamadas sobre problemas o fallas de la red.

No hay suficientes datos disponibles

Sugerencias de mejora

Sugiere posibles soluciones o mejoras a las ralentizaciones, errores o fallas.

No hay suficientes datos disponibles

Capacidad de red múltiple

Proporciona capacidades de supervisión para varias redes a la vez.

No hay suficientes datos disponibles

Capacidad de red múltiple

Basado en 13 reseñas de ExtraHop. Proporciona capacidades de supervisión para varias redes a la vez.
91%
(Basado en 13 reseñas)

Detección de anomalías

Según lo informado en 14 reseñas de ExtraHop. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
90%
(Basado en 14 reseñas)

Visibilidad de la red

Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. Esta función fue mencionada en 15 reseñas de ExtraHop.
93%
(Basado en 15 reseñas)

Escalabilidad

Basado en 15 reseñas de ExtraHop. Proporciona características para permitir el escalado para grandes organizaciones.
87%
(Basado en 15 reseñas)

Alertas de incidentes

Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.

No hay suficientes datos disponibles

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.

No hay suficientes datos disponibles

Análisis continuo

Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.

No hay suficientes datos disponibles

Descifrado

Facilita el descifrado de archivos y datos almacenados mediante algoritmos criptográficos.

No hay suficientes datos disponibles

Automatización

Gestión de metadatos

Según lo informado en 11 reseñas de ExtraHop. Indexa descripciones de metadatos para facilitar la búsqueda y obtener información mejorada
80%
(Basado en 11 reseñas)

Inteligencia artificial y aprendizaje automático

Facilita la inteligencia artificial (IA) o el aprendizaje automático (ML) para permitir la ingesta de datos, sugerencias de rendimiento y análisis de tráfico. Esta función fue mencionada en 11 reseñas de ExtraHop.
79%
(Basado en 11 reseñas)

Automatización de respuestas

Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. Los revisores de 11 de ExtraHop han proporcionado comentarios sobre esta función.
76%
(Basado en 11 reseñas)

Análisis continuo

Según lo informado en 14 reseñas de ExtraHop. Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
90%
(Basado en 14 reseñas)

Gestión de incidencias

Registros de incidentes

Según lo informado en 15 reseñas de ExtraHop. La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
87%
(Basado en 15 reseñas)

Alertas de incidentes

Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. Esta función fue mencionada en 15 reseñas de ExtraHop.
88%
(Basado en 15 reseñas)

Notificación de incidentes

Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. Los revisores de 15 de ExtraHop han proporcionado comentarios sobre esta función.
88%
(Basado en 15 reseñas)

Análisis

Análisis de archivos

Identifica archivos y aplicaciones potencialmente maliciosos para archivos de amenazas y aplicaciones para anomalías y amenazas.

No hay suficientes datos disponibles

Análisis de memoria

Analiza la infortmación de un equipo u otro volcado de memoria de punto final para la información eliminada del disco duro.

No hay suficientes datos disponibles

Análisis del Registro

Identifica archivos y aplicaciones recientemente accedidos para anomalías y amenazas.

No hay suficientes datos disponibles

Análisis de correo electrónico

Analiza y/o extrae correos electrónicos y contenido asociado en busca de malware, phishing y otros datos que pueden usarse en investigaciones.

No hay suficientes datos disponibles

Análisis de Linux

Permite el análisis y / o extracción de artefactos nativos del sistema operativo Linux, incluidos, entre otros, registros del sistema, actividad SSH y cuentas de usuario.

No hay suficientes datos disponibles

Notificación de incidentes

Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura Los revisores de 18 de ExtraHop han proporcionado comentarios sobre esta función.
91%
(Basado en 18 reseñas)

Visibilidad de la red

Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. Los revisores de 19 de ExtraHop han proporcionado comentarios sobre esta función.
98%
(Basado en 19 reseñas)

Enriquecimiento de metadatos

Basado en 18 reseñas de ExtraHop. Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico.
92%
(Basado en 18 reseñas)

Gestión de metadatos

Indexa las descripciones de metadatos para facilitar la búsqueda y obtener información mejorada Los revisores de 17 de ExtraHop han proporcionado comentarios sobre esta función.
89%
(Basado en 17 reseñas)

Remediación

Informes de incidentes

Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.

No hay suficientes datos disponibles

Sugerencias de corrección

Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección.

No hay suficientes datos disponibles

Automatización de respuestas

Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.

No hay suficientes datos disponibles

Respuesta

Alertas de incidentes

Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. Esta función fue mencionada en 19 reseñas de ExtraHop.
92%
(Basado en 19 reseñas)

Orquestación de respuestas

Basado en 14 reseñas de ExtraHop. Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
81%
(Basado en 14 reseñas)

Automatización de respuestas

Basado en 15 reseñas de ExtraHop. Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de red
81%
(Basado en 15 reseñas)

Detección y respuesta

Automatización de respuestas

Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.

No hay suficientes datos disponibles

Caza de amenazas

Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.

No hay suficientes datos disponibles

Detección basada en reglas

Permite a los administradores establecer reglas especificadas para detectar problemas relacionados con problemas como el uso indebido de datos confidenciales, la configuración incorrecta del sistema, el movimiento lateral y/o el incumplimiento.

No hay suficientes datos disponibles

Detección en tiempo real

Monitorea constantemente el sistema para detectar anomalías en tiempo real.

No hay suficientes datos disponibles

Analytics

Inteligencia de amenazas

Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.

No hay suficientes datos disponibles

Inteligencia artificial y aprendizaje automático

Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico.

No hay suficientes datos disponibles

Recopilación de datos

Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia.

No hay suficientes datos disponibles