Best Software for 2025 is now live!
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de Flashpoint

Quelles sont les fonctionnalités de Flashpoint?

Orchestration

  • Automatisation du flux de travail de sécurité
  • déploiement

Informations

  • Alertes proactives
  • Détection des logiciels malveillants
  • Rapports de renseignement

Personnalisation

  • Intelligence des terminaux
  • Validation de sécurité

Fonctionnalité

  • Surveillance - Deep Web
  • Surveillance - Dark Web
  • Analyse
  • Billetterie
  • Recherche simple
  • Source de fuite
  • Tableau de bord centralisé
  • Alertes en temps réel

Filtrer par fonctionnalités

Orchestration

Automatisation du flux de travail de sécurité

Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces. Les 27 évaluateurs de Flashpoint ont donné leur avis sur cette fonctionnalité
69%
(Basé sur 27 avis)

déploiement

Tel que rapporté dans 27 Flashpoint avis. Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.
78%
(Basé sur 27 avis)

Informations

Alertes proactives

Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte. Cette fonctionnalité a été mentionnée dans 36 avis. Flashpoint
85%
(Basé sur 36 avis)

Détection des logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Les 25 évaluateurs de Flashpoint ont donné leur avis sur cette fonctionnalité
64%
(Basé sur 25 avis)

Rapports de renseignement

La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces Les 37 évaluateurs de Flashpoint ont donné leur avis sur cette fonctionnalité
86%
(Basé sur 37 avis)

Personnalisation

Intelligence des terminaux

Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. Cette fonctionnalité a été mentionnée dans 32 avis. Flashpoint
72%
(Basé sur 32 avis)

Validation de sécurité

Basé sur 30 Flashpoint avis. Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.
73%
(Basé sur 30 avis)

Fonctionnalité

Surveillance - Deep Web

Tel que rapporté dans 31 Flashpoint avis. Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface.
92%
(Basé sur 31 avis)

Surveillance - Dark Web

Basé sur 31 Flashpoint avis. Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres.
92%
(Basé sur 31 avis)

Analyse

Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies. Cette fonctionnalité a été mentionnée dans 29 avis. Flashpoint
89%
(Basé sur 29 avis)

Billetterie

Basé sur 21 Flashpoint avis. S’intègre dans les plateformes de billetterie ou CRM via des intégrations API.
67%
(Basé sur 21 avis)

Recherche simple

Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique. Les 30 évaluateurs de Flashpoint ont donné leur avis sur cette fonctionnalité
84%
(Basé sur 30 avis)

Source de fuite

Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées. Les 27 évaluateurs de Flashpoint ont donné leur avis sur cette fonctionnalité
87%
(Basé sur 27 avis)

Tableau de bord centralisé

Tel que rapporté dans 28 Flashpoint avis. Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel.
80%
(Basé sur 28 avis)

Alertes en temps réel

Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS. Cette fonctionnalité a été mentionnée dans 28 avis. Flashpoint
87%
(Basé sur 28 avis)

Plate-forme

Rapports et analyses

Produit des rapports sommatifs sur les menaces et crée une analyse des tendances des menaces à l’aide de données historiques.

Pas assez de données disponibles

Connexions et intégrations

Se connecte à une variété de logiciels et de matériels, y compris des appareils IoT, des véhicules et d’autres bases de données publiques et privées.

Pas assez de données disponibles

Outils de collaboration

Offre des personnalisations de communication, de flux de travail et de tableau de bord pour prendre en charge une réponse collaborative à plusieurs menaces.

Pas assez de données disponibles

Surveillance des menaces

Alertes aux menaces

Permet de déclencher des règles et des alertes en temps réel en fonction de critères prédéfinis.

Pas assez de données disponibles

Surveillance continue

Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.

Pas assez de données disponibles

Gestion des enquêtes

Fournit des workflows d’investigation personnalisables, une gouvernance des données et un suivi d’audit pour prendre en charge les enquêtes et l’atténuation des menaces, pour des raisons juridiques et de sécurité.

Pas assez de données disponibles

Évaluation de la menace

Analyse graphique et de liens

Permet aux utilisateurs de relier visuellement les connexions et les relations, et d’utiliser des graphiques, des SIG et des cartes pour identifier les tendances plus facilement.

Pas assez de données disponibles

Évaluation des menaces

Permet d’appliquer la méthodologie des menaces aux menaces individuelles afin d’évaluer leur priorité.

Pas assez de données disponibles

Identification des menaces

Écoute proactive

Surveille en permanence divers canaux de médias sociaux, le Web profond et sombre et les signaux situationnels pour identifier de manière proactive les menaces potentielles.

Pas assez de données disponibles

Exploration de données externes

Compile des données provenant de diverses bases de données de recherche publiques, y compris OSINT, les dossiers publics et les casiers judiciaires et civils.

Pas assez de données disponibles

Profils POI

Permet aux utilisateurs de créer des enregistrements individuels pour les personnes d’intérêt, en extrayant des données des systèmes connectés ainsi que des entrées utilisateur.

Pas assez de données disponibles

Rapports sur les menaces

Offre un portail public et/ou privé pour recueillir des conseils et des rapports sur les menaces potentielles.

Pas assez de données disponibles

IA générative

Résumé du texte

Condense les longs documents ou textes en un bref résumé. Cette fonctionnalité a été mentionnée dans 20 avis. Flashpoint
71%
(Basé sur 20 avis)