Fonctionnalités de Group-IB Digital Risk Protection
Quelles sont les fonctionnalités de Group-IB Digital Risk Protection?
pièce d'identité
- Base de données des revendeurs
- Surveillance
- Violations
Application
- Communication
- Plans
- Piste
Meilleures alternatives à Group-IB Digital Risk Protection les mieux notées
Group-IB Digital Risk Protection Catégories sur G2
Filtrer par fonctionnalités
pièce d'identité
Base de données des revendeurs | Basé sur 13 Group-IB Digital Risk Protection avis. Fournir une base de données ou des revendeurs autorisés et non autorisés | 83% (Basé sur 13 avis) | |
Surveillance | Surveiller les informations sur les produits et les prix en ligne Cette fonctionnalité a été mentionnée dans 14 avis. Group-IB Digital Risk Protection | 88% (Basé sur 14 avis) | |
Violations | Identifier les violations de la politique de prix ou de marque Les 14 évaluateurs de Group-IB Digital Risk Protection ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 14 avis) |
Application
Communication | Basé sur 14 Group-IB Digital Risk Protection avis. Possibilité d’avertir les revendeurs des violations | 88% (Basé sur 14 avis) | |
Plans | Fournir des plans pour appliquer les politiques de tarification et de marque Cette fonctionnalité a été mentionnée dans 14 avis. Group-IB Digital Risk Protection | 87% (Basé sur 14 avis) | |
Piste | Basé sur 13 Group-IB Digital Risk Protection avis. Suivre l’efficacité des activités d’application de la loi | 90% (Basé sur 13 avis) |
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Évaluation de la vulnérabilité | Incorpore des données en temps réel provenant de diverses sources pour identifier les menaces et vulnérabilités potentielles. | Pas assez de données disponibles | |
Cartographie de l'empreinte numérique | Crée une empreinte numérique de l'écosystème d'une organisation pour identifier les actifs numériques exposés. | Pas assez de données disponibles | |
Détection de fraude | Identifie et atténue les sites web frauduleux, les attaques de phishing et autres attaques d'ingénierie sociale ciblant les employés et les clients. | Pas assez de données disponibles | |
Détection de fuite de données | Détecte les données sensibles publiées sur le dark web et d'autres sites de partage. | Pas assez de données disponibles | |
Anti-contrefaçon | Protège contre les ventes en ligne illégales et la contrefaçon. | Pas assez de données disponibles | |
Protection de la marque | Analyse la présence en ligne d'une organisation pour identifier les cas d'usurpation de marque. | Pas assez de données disponibles |
Incident Response Digital Risk Protection (DRP) Platforms
Remédiation des menaces | Décrit des processus clairs de suppression pour les menaces. | Pas assez de données disponibles | |
Réponses Automatisées | Réponses automatisées à certains types d'incidents. | Pas assez de données disponibles | |
Capacités de réponse aux incidents | Ressources pour une réponse coordonnée et efficace aux incidents de sécurité, facilitant l'enquête, le confinement et les efforts de récupération. | Pas assez de données disponibles |
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Analyse des tendances de menace | Offre des fonctionnalités d'analyse pour fournir des informations sur les tendances des risques numériques et l'efficacité des stratégies d'atténuation. | Pas assez de données disponibles | |
Rapports d'évaluation des risques | Génère des rapports qui évaluent la posture globale de risque numérique d'une organisation. Les rapports peuvent inclure une analyse des menaces et vulnérabilités identifiées. | Pas assez de données disponibles | |
Tableaux de bord personnalisables | Offre des tableaux de bord qui peuvent être personnalisés en fonction des indicateurs clés de performance d'une organisation. | Pas assez de données disponibles |