Características de ExtraHop
¿Cuáles son las funciones de ExtraHop?
Detección
- Monitoreo de seguridad
- Monitoreo de múltiples redes
- Descubrimiento de activos
- Detección de anomalías
Funcionalidad
- Visibilidad de la red
- Escalabilidad
Gestión de incidencias
- Registros de incidentes
- Alertas de incidentes
- Notificación de incidentes
Análisis
- Notificación de incidentes
- Visibilidad de la red
- Enriquecimiento de metadatos
- Gestión de metadatos
Respuesta
- Alertas de incidentes
- Automatización de respuestas
Alternativas de ExtraHop Mejor Valoradas
Filtrar por Funciones
Gestión
Paneles e informes | Acceda a informes y paneles prediseñados y personalizados. | No hay suficientes datos disponibles | |
Gestión del flujo de trabajo | Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI. | No hay suficientes datos disponibles | |
Consola de administración | Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina | No hay suficientes datos disponibles | |
Línea base de rendimiento | Establece una línea base de rendimiento estándar para comparar la actividad de red en directo. | No hay suficientes datos disponibles | |
Visualización de datos | Tablas o gráficos en vivo y el rendimiento histórico de la red para una rápida comprobación y análisis del estado. | No hay suficientes datos disponibles | |
Análisis de ruta | Proporciona información sobre qué rutas de red específicas tienen un rendimiento subóptimo. | No hay suficientes datos disponibles | |
Extensibilidad | Permite soporte personalizado para entornos híbridos | No hay suficientes datos disponibles | |
Automatización del flujo de trabajo | Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación. | No hay suficientes datos disponibles | |
Visibilidad unificada | Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. | No hay suficientes datos disponibles |
Operaciones
Gobernanza | Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios. | No hay suficientes datos disponibles | |
Registro e informes | Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría. | No hay suficientes datos disponibles | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles |
Controles de seguridad
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. | No hay suficientes datos disponibles | |
Prevención de pérdida de datos | Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. | No hay suficientes datos disponibles | |
Auditoría de seguridad | Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas. | No hay suficientes datos disponibles | |
Análisis de brechas en la nube | Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | No hay suficientes datos disponibles |
Administración
Puntuación de riesgo | Proporciona puntuación de riesgo para actividades sospechosas, vulnerabilidades y otras amenazas. | No hay suficientes datos disponibles | |
Gestión de secretos | Proporciona herramientas para administrar credenciales de autenticación, como claves y contraseñas. | No hay suficientes datos disponibles | |
Auditoría de seguridad | Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas. | No hay suficientes datos disponibles | |
Gestión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | No hay suficientes datos disponibles | |
conformidad | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Los revisores de 12 de ExtraHop han proporcionado comentarios sobre esta función. | 76% (Basado en 12 reseñas) | |
Consola de administración - | Proporciona una consola centralizada para tareas de administración y control unificado. Esta función fue mencionada en 14 reseñas de ExtraHop. | 86% (Basado en 14 reseñas) | |
API / Integraciones | Basado en 12 reseñas de ExtraHop. Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | 88% (Basado en 12 reseñas) |
Monitoreo
Aseguramiento continuo de la imagen | Proporciona funciones de verificación de imágenes para establecer requisitos de aprobación de contenedores y supervisar continuamente las infracciones de políticas para identificar contenedores con vulnerabilidades conocidas, malware y otras amenazas. | No hay suficientes datos disponibles | |
Monitoreo del comportamiento | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude. | No hay suficientes datos disponibles | |
Observancia | Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos. | No hay suficientes datos disponibles |
Protection
Escaneo dinámico de imágenes | Analiza el código fuente de la aplicación y la imagen en busca de fallos de seguridad sin ejecutarlos en un entorno en vivo | No hay suficientes datos disponibles | |
Protección en tiempo de ejecución | Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube. | No hay suficientes datos disponibles | |
Protección de Carga de Trabajo | Protege los recursos informáticos en redes y proveedores de servicios en la nube. Sirve como firewall y solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Segmentación de red | Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. | No hay suficientes datos disponibles |
Prevención
Prevención de intrusiones | Aplica parámetros de seguridad para evitar el acceso no autorizado. | No hay suficientes datos disponibles | |
Cortafuegos | Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware. | No hay suficientes datos disponibles | |
Encriptación | Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos. | No hay suficientes datos disponibles | |
Refuerzo de la seguridad | Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades | No hay suficientes datos disponibles | |
Protección de datos en la nube | Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea. | No hay suficientes datos disponibles |
Detección
Detección de intrusos | Basado en 14 reseñas de ExtraHop. Detecta el acceso no autorizado y el uso de sistemas privilegiados. | 82% (Basado en 14 reseñas) | |
Monitoreo de seguridad | Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. Esta función fue mencionada en 15 reseñas de ExtraHop. | 90% (Basado en 15 reseñas) | |
Anti-Malware / Detección de malware | Basado en 11 reseñas de ExtraHop. Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. | 85% (Basado en 11 reseñas) | |
Monitoreo de múltiples redes | Según lo informado en 17 reseñas de ExtraHop. Proporciona capacidades de supervisión para varias redes a la vez. | 92% (Basado en 17 reseñas) | |
Descubrimiento de activos | Detecte nuevos activos a medida que ingresan a una red y agréguelos al inventario de activos. Los revisores de 19 de ExtraHop han proporcionado comentarios sobre esta función. | 93% (Basado en 19 reseñas) | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia Esta función fue mencionada en 19 reseñas de ExtraHop. | 96% (Basado en 19 reseñas) |
Funcionalidad
Supervisión del rendimiento | Supervisa continuamente el rendimiento de la red en todo el tramo de una red. | No hay suficientes datos disponibles | |
Alertas | Envía alertas a través de notificaciones emergentes, mensajes de texto, correos electrónicos o llamadas sobre problemas o fallas de la red. | No hay suficientes datos disponibles | |
Sugerencias de mejora | Sugiere posibles soluciones o mejoras a las ralentizaciones, errores o fallas. | No hay suficientes datos disponibles | |
Capacidad de red múltiple | Proporciona capacidades de supervisión para varias redes a la vez. | No hay suficientes datos disponibles | |
Capacidad de red múltiple | Basado en 13 reseñas de ExtraHop. Proporciona capacidades de supervisión para varias redes a la vez. | 91% (Basado en 13 reseñas) | |
Detección de anomalías | Según lo informado en 14 reseñas de ExtraHop. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados. | 90% (Basado en 14 reseñas) | |
Visibilidad de la red | Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. Esta función fue mencionada en 15 reseñas de ExtraHop. | 93% (Basado en 15 reseñas) | |
Escalabilidad | Basado en 15 reseñas de ExtraHop. Proporciona características para permitir el escalado para grandes organizaciones. | 87% (Basado en 15 reseñas) | |
Alertas de incidentes | Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. | No hay suficientes datos disponibles | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados. | No hay suficientes datos disponibles | |
Análisis continuo | Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles | |
Descifrado | Facilita el descifrado de archivos y datos almacenados mediante algoritmos criptográficos. | No hay suficientes datos disponibles |
Automatización
Gestión de metadatos | Según lo informado en 11 reseñas de ExtraHop. Indexa descripciones de metadatos para facilitar la búsqueda y obtener información mejorada | 80% (Basado en 11 reseñas) | |
Inteligencia artificial y aprendizaje automático | Facilita la inteligencia artificial (IA) o el aprendizaje automático (ML) para permitir la ingesta de datos, sugerencias de rendimiento y análisis de tráfico. Esta función fue mencionada en 11 reseñas de ExtraHop. | 79% (Basado en 11 reseñas) | |
Automatización de respuestas | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. Los revisores de 11 de ExtraHop han proporcionado comentarios sobre esta función. | 76% (Basado en 11 reseñas) | |
Análisis continuo | Según lo informado en 14 reseñas de ExtraHop. Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | 90% (Basado en 14 reseñas) |
Gestión de incidencias
Registros de incidentes | Según lo informado en 15 reseñas de ExtraHop. La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario. | 87% (Basado en 15 reseñas) | |
Alertas de incidentes | Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. Esta función fue mencionada en 15 reseñas de ExtraHop. | 88% (Basado en 15 reseñas) | |
Notificación de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. Los revisores de 15 de ExtraHop han proporcionado comentarios sobre esta función. | 88% (Basado en 15 reseñas) |
Análisis
Análisis de archivos | Identifica archivos y aplicaciones potencialmente maliciosos para archivos de amenazas y aplicaciones para anomalías y amenazas. | No hay suficientes datos disponibles | |
Análisis de memoria | Analiza la infortmación de un equipo u otro volcado de memoria de punto final para la información eliminada del disco duro. | No hay suficientes datos disponibles | |
Análisis del Registro | Identifica archivos y aplicaciones recientemente accedidos para anomalías y amenazas. | No hay suficientes datos disponibles | |
Análisis de correo electrónico | Analiza y/o extrae correos electrónicos y contenido asociado en busca de malware, phishing y otros datos que pueden usarse en investigaciones. | No hay suficientes datos disponibles | |
Análisis de Linux | Permite el análisis y / o extracción de artefactos nativos del sistema operativo Linux, incluidos, entre otros, registros del sistema, actividad SSH y cuentas de usuario. | No hay suficientes datos disponibles | |
Notificación de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura Los revisores de 18 de ExtraHop han proporcionado comentarios sobre esta función. | 91% (Basado en 18 reseñas) | |
Visibilidad de la red | Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. Los revisores de 19 de ExtraHop han proporcionado comentarios sobre esta función. | 98% (Basado en 19 reseñas) | |
Enriquecimiento de metadatos | Basado en 18 reseñas de ExtraHop. Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico. | 92% (Basado en 18 reseñas) | |
Gestión de metadatos | Indexa las descripciones de metadatos para facilitar la búsqueda y obtener información mejorada Los revisores de 17 de ExtraHop han proporcionado comentarios sobre esta función. | 89% (Basado en 17 reseñas) |
Remediación
Informes de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. | No hay suficientes datos disponibles | |
Sugerencias de corrección | Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección. | No hay suficientes datos disponibles | |
Automatización de respuestas | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | No hay suficientes datos disponibles |
Respuesta
Alertas de incidentes | Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. Esta función fue mencionada en 19 reseñas de ExtraHop. | 92% (Basado en 19 reseñas) | |
Orquestación de respuestas | Basado en 14 reseñas de ExtraHop. Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes. | 81% (Basado en 14 reseñas) | |
Automatización de respuestas | Basado en 15 reseñas de ExtraHop. Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de red | 81% (Basado en 15 reseñas) |
Detección y respuesta
Automatización de respuestas | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | No hay suficientes datos disponibles | |
Caza de amenazas | Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes. | No hay suficientes datos disponibles | |
Detección basada en reglas | Permite a los administradores establecer reglas especificadas para detectar problemas relacionados con problemas como el uso indebido de datos confidenciales, la configuración incorrecta del sistema, el movimiento lateral y/o el incumplimiento. | No hay suficientes datos disponibles | |
Detección en tiempo real | Monitorea constantemente el sistema para detectar anomalías en tiempo real. | No hay suficientes datos disponibles |
Analytics
Inteligencia de amenazas | Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles | |
Inteligencia artificial y aprendizaje automático | Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico. | No hay suficientes datos disponibles | |
Recopilación de datos | Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia. | No hay suficientes datos disponibles |