Características de Flashpoint
¿Cuáles son las funciones de Flashpoint?
Orquestación
- Automatización del flujo de trabajo de seguridad
- Despliegue
Información
- Alertas proactivas
- Detección de malware
- Informes de inteligencia
Personalización
- Inteligencia de endpoints
- Validación de seguridad
Funcionalidad
- Monitoreo - Deep Web
- Monitoreo - Dark Web
- Análisis
- Ticketing
- Búsqueda simple
- Fuente de fuga
- Panel de control centralizado
- Alertas en tiempo real
Alternativas de Flashpoint Mejor Valoradas
Categorías de Flashpoint en G2
Filtrar por Funciones
Orquestación
Automatización del flujo de trabajo de seguridad | Basado en 27 reseñas de Flashpoint. Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas. | 69% (Basado en 27 reseñas) | |
Despliegue | El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas. Los revisores de 27 de Flashpoint han proporcionado comentarios sobre esta función. | 78% (Basado en 27 reseñas) |
Información
Alertas proactivas | Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante. Los revisores de 36 de Flashpoint han proporcionado comentarios sobre esta función. | 85% (Basado en 36 reseñas) | |
Detección de malware | Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. Esta función fue mencionada en 25 reseñas de Flashpoint. | 64% (Basado en 25 reseñas) | |
Informes de inteligencia | La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas Esta función fue mencionada en 37 reseñas de Flashpoint. | 86% (Basado en 37 reseñas) |
Personalización
Inteligencia de endpoints | Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final. Los revisores de 32 de Flashpoint han proporcionado comentarios sobre esta función. | 72% (Basado en 32 reseñas) | |
Validación de seguridad | Según lo informado en 30 reseñas de Flashpoint. El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas. | 73% (Basado en 30 reseñas) |
Funcionalidad
Monitoreo - Deep Web | Basado en 31 reseñas de Flashpoint. Supervisa la selección de palabras clave en la web profunda, que son partes no indexadas de Internet que no están disponibles en la web superficial. | 92% (Basado en 31 reseñas) | |
Monitoreo - Dark Web | Basado en 31 reseñas de Flashpoint. Monitorea palabras clave seleccionadas en las áreas oscuras de la web, a las que solo se puede acceder a través de Tor e I2P, como mercados ilícitos y foros oscuros. | 92% (Basado en 31 reseñas) | |
Análisis | Proporciona contexto en torno a la información identificada, incluidos datos históricos de amenazas, datos de ubicación de amenazas de etiquetas geográficas o datos inferidos, nombres de actores de amenazas, relaciones, URL y otra información relevante para realizar investigaciones adicionales. Los revisores de 29 de Flashpoint han proporcionado comentarios sobre esta función. | 89% (Basado en 29 reseñas) | |
Ticketing | Se integra en plataformas de ticketing o CRM a través de integraciones API. Esta función fue mencionada en 21 reseñas de Flashpoint. | 67% (Basado en 21 reseñas) | |
Búsqueda simple | Según lo informado en 30 reseñas de Flashpoint. Busque datos históricos y en tiempo real sin utilizar el lenguaje de consulta técnica. | 84% (Basado en 30 reseñas) | |
Fuente de fuga | Proporciona contexto y análisis adicionales para ayudar a identificar la fuente de la información filtrada. Esta función fue mencionada en 27 reseñas de Flashpoint. | 87% (Basado en 27 reseñas) | |
Panel de control centralizado | Basado en 28 reseñas de Flashpoint. Ofrece un panel centralizado para monitorear, recopilar, procesar, alertar, analizar y buscar a través de los datos marcados por el software. | 80% (Basado en 28 reseñas) | |
Alertas en tiempo real | Según lo informado en 28 reseñas de Flashpoint. Permite alertas e informes en tiempo real a través de notificaciones push en una aplicación móvil, correo electrónico o alertas por SMS. | 87% (Basado en 28 reseñas) |
Plataforma
Informes y análisis | Produce informes sumativos para amenazas y crea análisis de tendencias de amenazas utilizando datos históricos. | No hay suficientes datos disponibles | |
Conexiones e integraciones | Se conecta a una variedad de software y hardware, incluidos dispositivos IoT, vehículos y otras bases de datos públicas y privadas. | No hay suficientes datos disponibles | |
Herramientas de colaboración | Ofrece personalizaciones de comunicación, flujo de trabajo y paneles para admitir la respuesta colaborativa ante múltiples amenazas. | No hay suficientes datos disponibles |
Monitoreo de amenazas
Alertas de amenazas | Permite activar reglas y alertas en tiempo real basadas en criterios preestablecidos. | No hay suficientes datos disponibles | |
Monitoreo continuo | Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas. | No hay suficientes datos disponibles | |
Gestión de investigaciones | Proporciona flujos de trabajo de investigación personalizables, gobierno de datos y seguimiento de auditoría para respaldar la investigación y mitigación de amenazas, tanto por razones legales como de seguridad. | No hay suficientes datos disponibles |
Evaluación de amenazas
Análisis gráfico y de enlaces | Permite a los usuarios vincular visualmente conexiones y relaciones, y utilizar gráficos, SIG y mapas para identificar tendencias más fácilmente. | No hay suficientes datos disponibles | |
Puntuación de amenazas | Permite aplicar la metodología de amenazas a amenazas individuales para evaluar su prioridad. | No hay suficientes datos disponibles |
Identificación de amenazas
Escucha proactiva | Monitorea continuamente varios canales de redes sociales, web profunda y oscura, y señales situacionales para identificar proactivamente amenazas potenciales. | No hay suficientes datos disponibles | |
Minería de datos externos | Recopila datos de varias bases de datos públicas de investigación, incluyendo OSINT, registros públicos y registros penales y civiles. | No hay suficientes datos disponibles | |
Perfiles de POI | Permite a los usuarios crear registros individuales para personas de interés, extrayendo datos de sistemas conectados, así como la entrada del usuario. | No hay suficientes datos disponibles | |
Informes de amenazas | Ofrece un portal público y/o privado para recopilar consejos e informes sobre posibles amenazas. | No hay suficientes datos disponibles |
IA generativa
Resumen de texto | Basado en 20 reseñas de Flashpoint. Condensa documentos largos o texto en un breve resumen. | 71% (Basado en 20 reseñas) |