Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Fonctionnalités de Falcon Security and IT operations

Quelles sont les fonctionnalités de Falcon Security and IT operations?

Orchestration

  • Gestion d’actifs
  • Automatisation du flux de travail de sécurité
  • déploiement
  • Sandboxing

Informations

  • Alertes proactives
  • Détection des logiciels malveillants
  • Rapports de renseignement

Personnalisation

  • Intelligence des terminaux
  • Validation de sécurité
  • Analyse dynamique/de code

Meilleures alternatives à Falcon Security and IT operations les mieux notées

Filtrer par fonctionnalités

Orchestration

Gestion d’actifs

Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques. Les 11 évaluateurs de Falcon Security and IT operations ont donné leur avis sur cette fonctionnalité
80%
(Basé sur 11 avis)

Automatisation du flux de travail de sécurité

Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces. Cette fonctionnalité a été mentionnée dans 10 avis. Falcon Security and IT operations
85%
(Basé sur 10 avis)

déploiement

Basé sur 11 Falcon Security and IT operations avis. Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.
89%
(Basé sur 11 avis)

Sandboxing

Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources. Cette fonctionnalité a été mentionnée dans 11 avis. Falcon Security and IT operations
85%
(Basé sur 11 avis)

Informations

Alertes proactives

Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte. Cette fonctionnalité a été mentionnée dans 11 avis. Falcon Security and IT operations
89%
(Basé sur 11 avis)

Détection des logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 11 avis. Falcon Security and IT operations
94%
(Basé sur 11 avis)

Rapports de renseignement

La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces Les 10 évaluateurs de Falcon Security and IT operations ont donné leur avis sur cette fonctionnalité
93%
(Basé sur 10 avis)

Personnalisation

Intelligence des terminaux

Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. Les 11 évaluateurs de Falcon Security and IT operations ont donné leur avis sur cette fonctionnalité
91%
(Basé sur 11 avis)

Validation de sécurité

Tel que rapporté dans 10 Falcon Security and IT operations avis. Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.
85%
(Basé sur 10 avis)

Analyse dynamique/de code

Tel que rapporté dans 10 Falcon Security and IT operations avis. La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day.
78%
(Basé sur 10 avis)

Analyse

Analyse de fichiers

Identifie les fichiers et applications potentiellement malveillants pour les fichiers de menaces et les applications pour les anomalies et les menaces.

Pas assez de données disponibles

Analyse de la mémoire

Analyse l’enrichissement à partir de l’image mémoire d’un ordinateur ou d’un autre point de terminaison à la recherche d’informations supprimées du disque dur.

Pas assez de données disponibles

Analyse du registre

Identifie les fichiers et applications récemment consultés pour détecter les anomalies et les menaces.

Pas assez de données disponibles

Analyse des e-mails

Analyse et/ou extrait les e-mails et le contenu associé à la recherche de logiciels malveillants, d’hameçonnage et d’autres données pouvant être utilisées dans le cadre d’enquêtes.

Pas assez de données disponibles

Analyse Linux

Permet l’analyse et / ou l’extraction d’artefacts natifs du système d’exploitation Linux, y compris, mais sans s’y limiter, les journaux système, l’activité SSH et les comptes d’utilisateurs.

Pas assez de données disponibles

Fonctionnalité

Alertes d'incident

Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Analyse continue

Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Décryptage

Facilite le décryptage des fichiers et des données stockées à l’aide d’algorithmes cryptographiques.

Pas assez de données disponibles

Remédiation

Rapports d’incident

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.

Pas assez de données disponibles

Suggestions de correction

Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.

Pas assez de données disponibles

Automatisation des réponses

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Surveillance

Analyse des écarts

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

Intelligence sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.

Pas assez de données disponibles

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Surveillance continue

Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.

Pas assez de données disponibles

Gestion d’actifs

Découverte des actifs

Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources.

Pas assez de données disponibles

Détection du Shadow IT

Identifie les logiciels non autorisés.

Pas assez de données disponibles

Gestion du changement

Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises.

Pas assez de données disponibles

Gestion du risque

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.

Pas assez de données disponibles

Reconnaissance

Collecte des informations sur le système et les exploits potentiels à tester.

Pas assez de données disponibles

Analyse des risques

Utilise l’apprentissage automatique pour identifier les données à risque.

Pas assez de données disponibles

Renseignements sur les menaces

Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.

Pas assez de données disponibles