Fonctionnalités de ExtraHop
Quelles sont les fonctionnalités de ExtraHop?
Détection
- Surveillance de la sécurité
- Surveillance multi-réseaux
- Découverte des actifs
- Détection d’anomalies
Fonctionnalité
- Visibilité du réseau
- Évolutivité
Gestion des incidents
- Journaux d’incidents
- Alertes d'incident
- Signalement des incidents
Analyse
- Signalement des incidents
- Visibilité du réseau
- Enrichissement des métadonnées
- Gestion des métadonnées
Réponse
- Alertes d'incident
- Automatisation des réponses
Meilleures alternatives à ExtraHop les mieux notées
Filtrer par fonctionnalités
management
Tableaux de bord et rapports | Accédez à des rapports et tableaux de bord prédéfinis et personnalisés. | Pas assez de données disponibles | |
Gestion des flux de travail | Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. | Pas assez de données disponibles | |
Console d’administration | Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine | Pas assez de données disponibles | |
Base de référence des performances | Définit une base de référence standard des performances permettant de comparer l’activité du réseau en direct. | Pas assez de données disponibles | |
Visualisation des données | Tableaux ou graphiques en direct et historique des performances du réseau pour une vérification et une analyse rapides de l’état. | Pas assez de données disponibles | |
Analyse de chemin | Donne un aperçu des chemins réseau spécifiques dont les performances ne sont pas optimales. | Pas assez de données disponibles | |
Extensibilité | Permet une prise en charge personnalisée des environnements hybrides | Pas assez de données disponibles | |
Automatisation du flux de travail | Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. | Pas assez de données disponibles | |
Visibilité unifiée | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | Pas assez de données disponibles |
Opérations
gouvernance | Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. | Pas assez de données disponibles | |
Journalisation et création de rapports | Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. | Pas assez de données disponibles | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles |
Contrôles de sécurité
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Protection contre la perte de données | Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | Pas assez de données disponibles | |
Audit de sécurité | Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. | Pas assez de données disponibles | |
Analyse Cloud Gap | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | Pas assez de données disponibles |
Administration
Notation des risques | Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces. | Pas assez de données disponibles | |
Gestion des secrets | Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe. | Pas assez de données disponibles | |
Audit de sécurité | Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. | Pas assez de données disponibles | |
Gestion de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles | |
conformité | Tel que rapporté dans 12 ExtraHop avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | 76% (Basé sur 12 avis) | |
Console d’administration - | Fournit une console centralisée pour les tâches d’administration et le contrôle unifié. Les 14 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 14 avis) | |
API / Intégrations | Basé sur 12 ExtraHop avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | 88% (Basé sur 12 avis) |
Surveillance
Assurance continue de l’image | Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces. | Pas assez de données disponibles | |
Surveillance du comportement | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. | Pas assez de données disponibles | |
Observabilité | Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. | Pas assez de données disponibles |
Protection
Numérisation dynamique d’images | Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel | Pas assez de données disponibles | |
Protection d’exécution | Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud. | Pas assez de données disponibles | |
Protection de la charge de travail | Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects. | Pas assez de données disponibles | |
Segmentation du réseau | Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | Pas assez de données disponibles |
Prévention
Prévention des intrusions | Applique les paramètres de sécurité pour empêcher tout accès non autorisé. | Pas assez de données disponibles | |
Pare-feu | Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants. | Pas assez de données disponibles | |
Cryptage | Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données. | Pas assez de données disponibles | |
Renforcement de la sécurité | Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités | Pas assez de données disponibles | |
Protection des données dans le cloud | Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne. | Pas assez de données disponibles |
Détection
Détection d’intrusion | Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés. Les 14 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité | 82% (Basé sur 14 avis) | |
Surveillance de la sécurité | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. Cette fonctionnalité a été mentionnée dans 15 avis. ExtraHop | 90% (Basé sur 15 avis) | |
Anti-Malware / Détection de logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Les 11 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 11 avis) | |
Surveillance multi-réseaux | Tel que rapporté dans 17 ExtraHop avis. Fournit des capacités de surveillance pour plusieurs réseaux à la fois. | 92% (Basé sur 17 avis) | |
Découverte des actifs | Détectez les nouveaux actifs lorsqu’ils entrent dans un réseau et ajoutez-les à l’inventaire des actifs. Les 19 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 19 avis) | |
Détection d’anomalies | Tel que rapporté dans 19 ExtraHop avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence | 96% (Basé sur 19 avis) |
Fonctionnalité
Surveillance des performances | Surveille en permanence les performances du réseau sur toute la durée d’un réseau. | Pas assez de données disponibles | |
Alerte | Envoie des alertes via des notifications contextuelles, des SMS, des e-mails ou des appels concernant des problèmes ou des défaillances réseau. | Pas assez de données disponibles | |
Suggestions d’amélioration | Suggère des solutions potentielles ou des améliorations aux ralentissements, aux erreurs ou aux échecs. | Pas assez de données disponibles | |
Capacité multi-réseau | Fournit des capacités de surveillance pour plusieurs réseaux à la fois. | Pas assez de données disponibles | |
Capacité multi-réseau | Fournit des capacités de surveillance pour plusieurs réseaux à la fois. Les 13 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité | 91% (Basé sur 13 avis) | |
Détection d’anomalies | Basé sur 14 ExtraHop avis. Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence. | 90% (Basé sur 14 avis) | |
Visibilité du réseau | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. Cette fonctionnalité a été mentionnée dans 15 avis. ExtraHop | 93% (Basé sur 15 avis) | |
Évolutivité | Basé sur 15 ExtraHop avis. Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations. | 87% (Basé sur 15 avis) | |
Alertes d'incident | Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Analyse continue | Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Décryptage | Facilite le décryptage des fichiers et des données stockées à l’aide d’algorithmes cryptographiques. | Pas assez de données disponibles |
Automatisation
Gestion des métadonnées | Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations Cette fonctionnalité a été mentionnée dans 11 avis. ExtraHop | 80% (Basé sur 11 avis) | |
Intelligence artificielle et apprentissage automatique | Facilite l’intelligence artificielle (IA) ou l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. Les 11 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité | 79% (Basé sur 11 avis) | |
Automatisation des réponses | Basé sur 11 ExtraHop avis. Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | 76% (Basé sur 11 avis) | |
Analyse continue | Tel que rapporté dans 14 ExtraHop avis. Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | 90% (Basé sur 14 avis) |
Gestion des incidents
Journaux d’incidents | Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. Cette fonctionnalité a été mentionnée dans 15 avis. ExtraHop | 87% (Basé sur 15 avis) | |
Alertes d'incident | Basé sur 15 ExtraHop avis. Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | 88% (Basé sur 15 avis) | |
Signalement des incidents | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. Cette fonctionnalité a été mentionnée dans 15 avis. ExtraHop | 88% (Basé sur 15 avis) |
Analyse
Analyse de fichiers | Identifie les fichiers et applications potentiellement malveillants pour les fichiers de menaces et les applications pour les anomalies et les menaces. | Pas assez de données disponibles | |
Analyse de la mémoire | Analyse l’enrichissement à partir de l’image mémoire d’un ordinateur ou d’un autre point de terminaison à la recherche d’informations supprimées du disque dur. | Pas assez de données disponibles | |
Analyse du registre | Identifie les fichiers et applications récemment consultés pour détecter les anomalies et les menaces. | Pas assez de données disponibles | |
Analyse des e-mails | Analyse et/ou extrait les e-mails et le contenu associé à la recherche de logiciels malveillants, d’hameçonnage et d’autres données pouvant être utilisées dans le cadre d’enquêtes. | Pas assez de données disponibles | |
Analyse Linux | Permet l’analyse et / ou l’extraction d’artefacts natifs du système d’exploitation Linux, y compris, mais sans s’y limiter, les journaux système, l’activité SSH et les comptes d’utilisateurs. | Pas assez de données disponibles | |
Signalement des incidents | Tel que rapporté dans 18 ExtraHop avis. Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure | 91% (Basé sur 18 avis) | |
Visibilité du réseau | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. Les 19 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité | 98% (Basé sur 19 avis) | |
Enrichissement des métadonnées | Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. Les 18 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 18 avis) | |
Gestion des métadonnées | Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations Cette fonctionnalité a été mentionnée dans 17 avis. ExtraHop | 89% (Basé sur 17 avis) |
Remédiation
Rapports d’incident | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | Pas assez de données disponibles | |
Suggestions de correction | Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection. | Pas assez de données disponibles | |
Automatisation des réponses | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles |
Réponse
Alertes d'incident | Basé sur 19 ExtraHop avis. Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | 92% (Basé sur 19 avis) | |
Orchestration des réponses | Tel que rapporté dans 14 ExtraHop avis. Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents. | 81% (Basé sur 14 avis) | |
Automatisation des réponses | Tel que rapporté dans 15 ExtraHop avis. Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants | 81% (Basé sur 15 avis) |
Détection et réponse
Automatisation des réponses | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Chasse aux menaces | Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. | Pas assez de données disponibles | |
Détection basée sur des règles | Permet aux administrateurs de définir des règles spécifiées pour détecter les problèmes liés à des problèmes tels que l’utilisation abusive des données sensibles, la mauvaise configuration du système, les mouvements latéraux et/ou la non-conformité. | Pas assez de données disponibles | |
Détection en temps réel | Surveille constamment le système pour détecter les anomalies en temps réel. | Pas assez de données disponibles |
Analytics
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | Pas assez de données disponibles | |
Intelligence artificielle et apprentissage automatique | Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. | Pas assez de données disponibles | |
Collecte de données | Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence. | Pas assez de données disponibles |