Fonctionnalités de Falcon Security and IT operations
Quelles sont les fonctionnalités de Falcon Security and IT operations?
Orchestration
- Gestion d’actifs
- Automatisation du flux de travail de sécurité
- déploiement
- Sandboxing
Informations
- Alertes proactives
- Détection des logiciels malveillants
- Rapports de renseignement
Personnalisation
- Intelligence des terminaux
- Validation de sécurité
- Analyse dynamique/de code
Meilleures alternatives à Falcon Security and IT operations les mieux notées
Falcon Security and IT operations Catégories sur G2
Filtrer par fonctionnalités
Orchestration
Gestion d’actifs | Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques. Les 11 évaluateurs de Falcon Security and IT operations ont donné leur avis sur cette fonctionnalité | 80% (Basé sur 11 avis) | |
Automatisation du flux de travail de sécurité | Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces. Cette fonctionnalité a été mentionnée dans 10 avis. Falcon Security and IT operations | 85% (Basé sur 10 avis) | |
déploiement | Basé sur 11 Falcon Security and IT operations avis. Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces. | 89% (Basé sur 11 avis) | |
Sandboxing | Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources. Cette fonctionnalité a été mentionnée dans 11 avis. Falcon Security and IT operations | 85% (Basé sur 11 avis) |
Informations
Alertes proactives | Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte. Cette fonctionnalité a été mentionnée dans 11 avis. Falcon Security and IT operations | 89% (Basé sur 11 avis) | |
Détection des logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 11 avis. Falcon Security and IT operations | 94% (Basé sur 11 avis) | |
Rapports de renseignement | La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces Les 10 évaluateurs de Falcon Security and IT operations ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 10 avis) |
Personnalisation
Intelligence des terminaux | Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. Les 11 évaluateurs de Falcon Security and IT operations ont donné leur avis sur cette fonctionnalité | 91% (Basé sur 11 avis) | |
Validation de sécurité | Tel que rapporté dans 10 Falcon Security and IT operations avis. Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent. | 85% (Basé sur 10 avis) | |
Analyse dynamique/de code | Tel que rapporté dans 10 Falcon Security and IT operations avis. La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day. | 78% (Basé sur 10 avis) |
Analyse
Analyse de fichiers | Identifie les fichiers et applications potentiellement malveillants pour les fichiers de menaces et les applications pour les anomalies et les menaces. | Pas assez de données disponibles | |
Analyse de la mémoire | Analyse l’enrichissement à partir de l’image mémoire d’un ordinateur ou d’un autre point de terminaison à la recherche d’informations supprimées du disque dur. | Pas assez de données disponibles | |
Analyse du registre | Identifie les fichiers et applications récemment consultés pour détecter les anomalies et les menaces. | Pas assez de données disponibles | |
Analyse des e-mails | Analyse et/ou extrait les e-mails et le contenu associé à la recherche de logiciels malveillants, d’hameçonnage et d’autres données pouvant être utilisées dans le cadre d’enquêtes. | Pas assez de données disponibles | |
Analyse Linux | Permet l’analyse et / ou l’extraction d’artefacts natifs du système d’exploitation Linux, y compris, mais sans s’y limiter, les journaux système, l’activité SSH et les comptes d’utilisateurs. | Pas assez de données disponibles |
Fonctionnalité
Alertes d'incident | Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Analyse continue | Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Décryptage | Facilite le décryptage des fichiers et des données stockées à l’aide d’algorithmes cryptographiques. | Pas assez de données disponibles |
Remédiation
Rapports d’incident | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | Pas assez de données disponibles | |
Suggestions de correction | Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection. | Pas assez de données disponibles | |
Automatisation des réponses | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles |
Surveillance
Analyse des écarts | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | Pas assez de données disponibles | |
Intelligence sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Surveillance continue | Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces. | Pas assez de données disponibles |
Gestion d’actifs
Découverte des actifs | Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources. | Pas assez de données disponibles | |
Détection du Shadow IT | Identifie les logiciels non autorisés. | Pas assez de données disponibles | |
Gestion du changement | Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises. | Pas assez de données disponibles |
Gestion du risque
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles | |
Reconnaissance | Collecte des informations sur le système et les exploits potentiels à tester. | Pas assez de données disponibles | |
Analyse des risques | Utilise l’apprentissage automatique pour identifier les données à risque. | Pas assez de données disponibles | |
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | Pas assez de données disponibles |