Best Software for 2025 is now live!
Guardar en Mis Listas
Pagado
Reclamado

Características de Flashpoint

¿Cuáles son las funciones de Flashpoint?

Orquestación

  • Automatización del flujo de trabajo de seguridad
  • Despliegue

Información

  • Alertas proactivas
  • Detección de malware
  • Informes de inteligencia

Personalización

  • Inteligencia de endpoints
  • Validación de seguridad

Funcionalidad

  • Monitoreo - Deep Web
  • Monitoreo - Dark Web
  • Análisis
  • Ticketing
  • Búsqueda simple
  • Fuente de fuga
  • Panel de control centralizado
  • Alertas en tiempo real

Filtrar por Funciones

Orquestación

Automatización del flujo de trabajo de seguridad

Basado en 27 reseñas de Flashpoint. Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas.
69%
(Basado en 27 reseñas)

Despliegue

El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas. Los revisores de 27 de Flashpoint han proporcionado comentarios sobre esta función.
78%
(Basado en 27 reseñas)

Información

Alertas proactivas

Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante. Los revisores de 36 de Flashpoint han proporcionado comentarios sobre esta función.
85%
(Basado en 36 reseñas)

Detección de malware

Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. Esta función fue mencionada en 25 reseñas de Flashpoint.
64%
(Basado en 25 reseñas)

Informes de inteligencia

La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas Esta función fue mencionada en 37 reseñas de Flashpoint.
86%
(Basado en 37 reseñas)

Personalización

Inteligencia de endpoints

Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final. Los revisores de 32 de Flashpoint han proporcionado comentarios sobre esta función.
72%
(Basado en 32 reseñas)

Validación de seguridad

Según lo informado en 30 reseñas de Flashpoint. El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas.
73%
(Basado en 30 reseñas)

Funcionalidad

Monitoreo - Deep Web

Basado en 31 reseñas de Flashpoint. Supervisa la selección de palabras clave en la web profunda, que son partes no indexadas de Internet que no están disponibles en la web superficial.
92%
(Basado en 31 reseñas)

Monitoreo - Dark Web

Basado en 31 reseñas de Flashpoint. Monitorea palabras clave seleccionadas en las áreas oscuras de la web, a las que solo se puede acceder a través de Tor e I2P, como mercados ilícitos y foros oscuros.
92%
(Basado en 31 reseñas)

Análisis

Proporciona contexto en torno a la información identificada, incluidos datos históricos de amenazas, datos de ubicación de amenazas de etiquetas geográficas o datos inferidos, nombres de actores de amenazas, relaciones, URL y otra información relevante para realizar investigaciones adicionales. Los revisores de 29 de Flashpoint han proporcionado comentarios sobre esta función.
89%
(Basado en 29 reseñas)

Ticketing

Se integra en plataformas de ticketing o CRM a través de integraciones API. Esta función fue mencionada en 21 reseñas de Flashpoint.
67%
(Basado en 21 reseñas)

Búsqueda simple

Según lo informado en 30 reseñas de Flashpoint. Busque datos históricos y en tiempo real sin utilizar el lenguaje de consulta técnica.
84%
(Basado en 30 reseñas)

Fuente de fuga

Proporciona contexto y análisis adicionales para ayudar a identificar la fuente de la información filtrada. Esta función fue mencionada en 27 reseñas de Flashpoint.
87%
(Basado en 27 reseñas)

Panel de control centralizado

Basado en 28 reseñas de Flashpoint. Ofrece un panel centralizado para monitorear, recopilar, procesar, alertar, analizar y buscar a través de los datos marcados por el software.
80%
(Basado en 28 reseñas)

Alertas en tiempo real

Según lo informado en 28 reseñas de Flashpoint. Permite alertas e informes en tiempo real a través de notificaciones push en una aplicación móvil, correo electrónico o alertas por SMS.
87%
(Basado en 28 reseñas)

Plataforma

Informes y análisis

Produce informes sumativos para amenazas y crea análisis de tendencias de amenazas utilizando datos históricos.

No hay suficientes datos disponibles

Conexiones e integraciones

Se conecta a una variedad de software y hardware, incluidos dispositivos IoT, vehículos y otras bases de datos públicas y privadas.

No hay suficientes datos disponibles

Herramientas de colaboración

Ofrece personalizaciones de comunicación, flujo de trabajo y paneles para admitir la respuesta colaborativa ante múltiples amenazas.

No hay suficientes datos disponibles

Monitoreo de amenazas

Alertas de amenazas

Permite activar reglas y alertas en tiempo real basadas en criterios preestablecidos.

No hay suficientes datos disponibles

Monitoreo continuo

Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas.

No hay suficientes datos disponibles

Gestión de investigaciones

Proporciona flujos de trabajo de investigación personalizables, gobierno de datos y seguimiento de auditoría para respaldar la investigación y mitigación de amenazas, tanto por razones legales como de seguridad.

No hay suficientes datos disponibles

Evaluación de amenazas

Análisis gráfico y de enlaces

Permite a los usuarios vincular visualmente conexiones y relaciones, y utilizar gráficos, SIG y mapas para identificar tendencias más fácilmente.

No hay suficientes datos disponibles

Puntuación de amenazas

Permite aplicar la metodología de amenazas a amenazas individuales para evaluar su prioridad.

No hay suficientes datos disponibles

Identificación de amenazas

Escucha proactiva

Monitorea continuamente varios canales de redes sociales, web profunda y oscura, y señales situacionales para identificar proactivamente amenazas potenciales.

No hay suficientes datos disponibles

Minería de datos externos

Recopila datos de varias bases de datos públicas de investigación, incluyendo OSINT, registros públicos y registros penales y civiles.

No hay suficientes datos disponibles

Perfiles de POI

Permite a los usuarios crear registros individuales para personas de interés, extrayendo datos de sistemas conectados, así como la entrada del usuario.

No hay suficientes datos disponibles

Informes de amenazas

Ofrece un portal público y/o privado para recopilar consejos e informes sobre posibles amenazas.

No hay suficientes datos disponibles

IA generativa

Resumen de texto

Basado en 20 reseñas de Flashpoint. Condensa documentos largos o texto en un breve resumen.
71%
(Basado en 20 reseñas)