Fonctionnalités de Flashpoint
Quelles sont les fonctionnalités de Flashpoint?
Orchestration
- Automatisation du flux de travail de sécurité
- déploiement
Informations
- Alertes proactives
- Détection des logiciels malveillants
- Rapports de renseignement
Personnalisation
- Intelligence des terminaux
- Validation de sécurité
Fonctionnalité
- Surveillance - Deep Web
- Surveillance - Dark Web
- Analyse
- Billetterie
- Recherche simple
- Source de fuite
- Tableau de bord centralisé
- Alertes en temps réel
Meilleures alternatives à Flashpoint les mieux notées
Flashpoint Catégories sur G2
Filtrer par fonctionnalités
Orchestration
Automatisation du flux de travail de sécurité | Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces. Les 27 évaluateurs de Flashpoint ont donné leur avis sur cette fonctionnalité | 69% (Basé sur 27 avis) | |
déploiement | Tel que rapporté dans 27 Flashpoint avis. Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces. | 78% (Basé sur 27 avis) |
Informations
Alertes proactives | Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte. Cette fonctionnalité a été mentionnée dans 36 avis. Flashpoint | 85% (Basé sur 36 avis) | |
Détection des logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Les 25 évaluateurs de Flashpoint ont donné leur avis sur cette fonctionnalité | 64% (Basé sur 25 avis) | |
Rapports de renseignement | La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces Les 37 évaluateurs de Flashpoint ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 37 avis) |
Personnalisation
Intelligence des terminaux | Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. Cette fonctionnalité a été mentionnée dans 32 avis. Flashpoint | 72% (Basé sur 32 avis) | |
Validation de sécurité | Basé sur 30 Flashpoint avis. Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent. | 73% (Basé sur 30 avis) |
Fonctionnalité
Surveillance - Deep Web | Tel que rapporté dans 31 Flashpoint avis. Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface. | 92% (Basé sur 31 avis) | |
Surveillance - Dark Web | Basé sur 31 Flashpoint avis. Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres. | 92% (Basé sur 31 avis) | |
Analyse | Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies. Cette fonctionnalité a été mentionnée dans 29 avis. Flashpoint | 89% (Basé sur 29 avis) | |
Billetterie | Basé sur 21 Flashpoint avis. S’intègre dans les plateformes de billetterie ou CRM via des intégrations API. | 67% (Basé sur 21 avis) | |
Recherche simple | Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique. Les 30 évaluateurs de Flashpoint ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 30 avis) | |
Source de fuite | Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées. Les 27 évaluateurs de Flashpoint ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 27 avis) | |
Tableau de bord centralisé | Tel que rapporté dans 28 Flashpoint avis. Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel. | 80% (Basé sur 28 avis) | |
Alertes en temps réel | Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS. Cette fonctionnalité a été mentionnée dans 28 avis. Flashpoint | 87% (Basé sur 28 avis) |
Plate-forme
Rapports et analyses | Produit des rapports sommatifs sur les menaces et crée une analyse des tendances des menaces à l’aide de données historiques. | Pas assez de données disponibles | |
Connexions et intégrations | Se connecte à une variété de logiciels et de matériels, y compris des appareils IoT, des véhicules et d’autres bases de données publiques et privées. | Pas assez de données disponibles | |
Outils de collaboration | Offre des personnalisations de communication, de flux de travail et de tableau de bord pour prendre en charge une réponse collaborative à plusieurs menaces. | Pas assez de données disponibles |
Surveillance des menaces
Alertes aux menaces | Permet de déclencher des règles et des alertes en temps réel en fonction de critères prédéfinis. | Pas assez de données disponibles | |
Surveillance continue | Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces. | Pas assez de données disponibles | |
Gestion des enquêtes | Fournit des workflows d’investigation personnalisables, une gouvernance des données et un suivi d’audit pour prendre en charge les enquêtes et l’atténuation des menaces, pour des raisons juridiques et de sécurité. | Pas assez de données disponibles |
Évaluation de la menace
Analyse graphique et de liens | Permet aux utilisateurs de relier visuellement les connexions et les relations, et d’utiliser des graphiques, des SIG et des cartes pour identifier les tendances plus facilement. | Pas assez de données disponibles | |
Évaluation des menaces | Permet d’appliquer la méthodologie des menaces aux menaces individuelles afin d’évaluer leur priorité. | Pas assez de données disponibles |
Identification des menaces
Écoute proactive | Surveille en permanence divers canaux de médias sociaux, le Web profond et sombre et les signaux situationnels pour identifier de manière proactive les menaces potentielles. | Pas assez de données disponibles | |
Exploration de données externes | Compile des données provenant de diverses bases de données de recherche publiques, y compris OSINT, les dossiers publics et les casiers judiciaires et civils. | Pas assez de données disponibles | |
Profils POI | Permet aux utilisateurs de créer des enregistrements individuels pour les personnes d’intérêt, en extrayant des données des systèmes connectés ainsi que des entrées utilisateur. | Pas assez de données disponibles | |
Rapports sur les menaces | Offre un portail public et/ou privé pour recueillir des conseils et des rapports sur les menaces potentielles. | Pas assez de données disponibles |
IA générative
Résumé du texte | Condense les longs documents ou textes en un bref résumé. Cette fonctionnalité a été mentionnée dans 20 avis. Flashpoint | 71% (Basé sur 20 avis) |