Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de ExtraHop

Quelles sont les fonctionnalités de ExtraHop?

Détection

  • Surveillance de la sécurité
  • Surveillance multi-réseaux
  • Découverte des actifs
  • Détection d’anomalies

Fonctionnalité

  • Visibilité du réseau
  • Évolutivité

Gestion des incidents

  • Journaux d’incidents
  • Alertes d'incident
  • Signalement des incidents

Analyse

  • Signalement des incidents
  • Visibilité du réseau
  • Enrichissement des métadonnées
  • Gestion des métadonnées

Réponse

  • Alertes d'incident
  • Automatisation des réponses

Filtrer par fonctionnalités

management

Tableaux de bord et rapports

Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.

Pas assez de données disponibles

Gestion des flux de travail

Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.

Pas assez de données disponibles

Console d’administration

Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine

Pas assez de données disponibles

Base de référence des performances

Définit une base de référence standard des performances permettant de comparer l’activité du réseau en direct.

Pas assez de données disponibles

Visualisation des données

Tableaux ou graphiques en direct et historique des performances du réseau pour une vérification et une analyse rapides de l’état.

Pas assez de données disponibles

Analyse de chemin

Donne un aperçu des chemins réseau spécifiques dont les performances ne sont pas optimales.

Pas assez de données disponibles

Extensibilité

Permet une prise en charge personnalisée des environnements hybrides

Pas assez de données disponibles

Automatisation du flux de travail

Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.

Pas assez de données disponibles

Visibilité unifiée

Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.

Pas assez de données disponibles

Opérations

gouvernance

Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.

Pas assez de données disponibles

Journalisation et création de rapports

Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.

Pas assez de données disponibles

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Contrôles de sécurité

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Protection contre la perte de données

Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.

Pas assez de données disponibles

Audit de sécurité

Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.

Pas assez de données disponibles

Analyse Cloud Gap

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

Administration

Notation des risques

Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces.

Pas assez de données disponibles

Gestion des secrets

Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe.

Pas assez de données disponibles

Audit de sécurité

Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.

Pas assez de données disponibles

Gestion de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.

Pas assez de données disponibles

conformité

Tel que rapporté dans 12 ExtraHop avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
76%
(Basé sur 12 avis)

Console d’administration -

Fournit une console centralisée pour les tâches d’administration et le contrôle unifié. Les 14 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
86%
(Basé sur 14 avis)

API / Intégrations

Basé sur 12 ExtraHop avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
88%
(Basé sur 12 avis)

Surveillance

Assurance continue de l’image

Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.

Pas assez de données disponibles

Surveillance du comportement

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.

Pas assez de données disponibles

Observabilité

Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.

Pas assez de données disponibles

Protection

Numérisation dynamique d’images

Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel

Pas assez de données disponibles

Protection d’exécution

Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud.

Pas assez de données disponibles

Protection de la charge de travail

Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects.

Pas assez de données disponibles

Segmentation du réseau

Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.

Pas assez de données disponibles

Prévention

Prévention des intrusions

Applique les paramètres de sécurité pour empêcher tout accès non autorisé.

Pas assez de données disponibles

Pare-feu

Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants.

Pas assez de données disponibles

Cryptage

Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données.

Pas assez de données disponibles

Renforcement de la sécurité

Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités

Pas assez de données disponibles

Protection des données dans le cloud

Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne.

Pas assez de données disponibles

Détection

Détection d’intrusion

Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés. Les 14 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
82%
(Basé sur 14 avis)

Surveillance de la sécurité

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. Cette fonctionnalité a été mentionnée dans 15 avis. ExtraHop
90%
(Basé sur 15 avis)

Anti-Malware / Détection de logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Les 11 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
85%
(Basé sur 11 avis)

Surveillance multi-réseaux

Tel que rapporté dans 17 ExtraHop avis. Fournit des capacités de surveillance pour plusieurs réseaux à la fois.
92%
(Basé sur 17 avis)

Découverte des actifs

Détectez les nouveaux actifs lorsqu’ils entrent dans un réseau et ajoutez-les à l’inventaire des actifs. Les 19 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
93%
(Basé sur 19 avis)

Détection d’anomalies

Tel que rapporté dans 19 ExtraHop avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence
96%
(Basé sur 19 avis)

Fonctionnalité

Surveillance des performances

Surveille en permanence les performances du réseau sur toute la durée d’un réseau.

Pas assez de données disponibles

Alerte

Envoie des alertes via des notifications contextuelles, des SMS, des e-mails ou des appels concernant des problèmes ou des défaillances réseau.

Pas assez de données disponibles

Suggestions d’amélioration

Suggère des solutions potentielles ou des améliorations aux ralentissements, aux erreurs ou aux échecs.

Pas assez de données disponibles

Capacité multi-réseau

Fournit des capacités de surveillance pour plusieurs réseaux à la fois.

Pas assez de données disponibles

Capacité multi-réseau

Fournit des capacités de surveillance pour plusieurs réseaux à la fois. Les 13 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
91%
(Basé sur 13 avis)

Détection d’anomalies

Basé sur 14 ExtraHop avis. Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
90%
(Basé sur 14 avis)

Visibilité du réseau

Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. Cette fonctionnalité a été mentionnée dans 15 avis. ExtraHop
93%
(Basé sur 15 avis)

Évolutivité

Basé sur 15 ExtraHop avis. Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations.
87%
(Basé sur 15 avis)

Alertes d'incident

Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Analyse continue

Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Décryptage

Facilite le décryptage des fichiers et des données stockées à l’aide d’algorithmes cryptographiques.

Pas assez de données disponibles

Automatisation

Gestion des métadonnées

Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations Cette fonctionnalité a été mentionnée dans 11 avis. ExtraHop
80%
(Basé sur 11 avis)

Intelligence artificielle et apprentissage automatique

Facilite l’intelligence artificielle (IA) ou l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. Les 11 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
79%
(Basé sur 11 avis)

Automatisation des réponses

Basé sur 11 ExtraHop avis. Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
76%
(Basé sur 11 avis)

Analyse continue

Tel que rapporté dans 14 ExtraHop avis. Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
90%
(Basé sur 14 avis)

Gestion des incidents

Journaux d’incidents

Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. Cette fonctionnalité a été mentionnée dans 15 avis. ExtraHop
87%
(Basé sur 15 avis)

Alertes d'incident

Basé sur 15 ExtraHop avis. Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
88%
(Basé sur 15 avis)

Signalement des incidents

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. Cette fonctionnalité a été mentionnée dans 15 avis. ExtraHop
88%
(Basé sur 15 avis)

Analyse

Analyse de fichiers

Identifie les fichiers et applications potentiellement malveillants pour les fichiers de menaces et les applications pour les anomalies et les menaces.

Pas assez de données disponibles

Analyse de la mémoire

Analyse l’enrichissement à partir de l’image mémoire d’un ordinateur ou d’un autre point de terminaison à la recherche d’informations supprimées du disque dur.

Pas assez de données disponibles

Analyse du registre

Identifie les fichiers et applications récemment consultés pour détecter les anomalies et les menaces.

Pas assez de données disponibles

Analyse des e-mails

Analyse et/ou extrait les e-mails et le contenu associé à la recherche de logiciels malveillants, d’hameçonnage et d’autres données pouvant être utilisées dans le cadre d’enquêtes.

Pas assez de données disponibles

Analyse Linux

Permet l’analyse et / ou l’extraction d’artefacts natifs du système d’exploitation Linux, y compris, mais sans s’y limiter, les journaux système, l’activité SSH et les comptes d’utilisateurs.

Pas assez de données disponibles

Signalement des incidents

Tel que rapporté dans 18 ExtraHop avis. Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure
91%
(Basé sur 18 avis)

Visibilité du réseau

Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. Les 19 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
98%
(Basé sur 19 avis)

Enrichissement des métadonnées

Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. Les 18 évaluateurs de ExtraHop ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 18 avis)

Gestion des métadonnées

Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations Cette fonctionnalité a été mentionnée dans 17 avis. ExtraHop
89%
(Basé sur 17 avis)

Remédiation

Rapports d’incident

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.

Pas assez de données disponibles

Suggestions de correction

Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.

Pas assez de données disponibles

Automatisation des réponses

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Réponse

Alertes d'incident

Basé sur 19 ExtraHop avis. Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
92%
(Basé sur 19 avis)

Orchestration des réponses

Tel que rapporté dans 14 ExtraHop avis. Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.
81%
(Basé sur 14 avis)

Automatisation des réponses

Tel que rapporté dans 15 ExtraHop avis. Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants
81%
(Basé sur 15 avis)

Détection et réponse

Automatisation des réponses

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Chasse aux menaces

Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.

Pas assez de données disponibles

Détection basée sur des règles

Permet aux administrateurs de définir des règles spécifiées pour détecter les problèmes liés à des problèmes tels que l’utilisation abusive des données sensibles, la mauvaise configuration du système, les mouvements latéraux et/ou la non-conformité.

Pas assez de données disponibles

Détection en temps réel

Surveille constamment le système pour détecter les anomalies en temps réel.

Pas assez de données disponibles

Analytics

Renseignements sur les menaces

Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.

Pas assez de données disponibles

Intelligence artificielle et apprentissage automatique

Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic.

Pas assez de données disponibles

Collecte de données

Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence.

Pas assez de données disponibles