Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Fonctionnalités de Microsoft Security Copilot

Quelles sont les fonctionnalités de Microsoft Security Copilot?

Orchestration

  • Gestion d’actifs
  • Automatisation du flux de travail de sécurité
  • déploiement
  • Sandboxing

Informations

  • Alertes proactives
  • Détection des logiciels malveillants
  • Rapports de renseignement

Personnalisation

  • Intelligence des terminaux
  • Validation de sécurité
  • Analyse dynamique/de code

Meilleures alternatives à Microsoft Security Copilot les mieux notées

Filtrer par fonctionnalités

Orchestration

Gestion d’actifs

Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques. Les 11 évaluateurs de Microsoft Security Copilot ont donné leur avis sur cette fonctionnalité
77%
(Basé sur 11 avis)

Automatisation du flux de travail de sécurité

Basé sur 10 Microsoft Security Copilot avis. Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces.
85%
(Basé sur 10 avis)

déploiement

Tel que rapporté dans 10 Microsoft Security Copilot avis. Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.
82%
(Basé sur 10 avis)

Sandboxing

Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources. Cette fonctionnalité a été mentionnée dans 10 avis. Microsoft Security Copilot
80%
(Basé sur 10 avis)

Orchestration de la sécurité

Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.

Pas assez de données disponibles

Collecte de données

Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence.

Pas assez de données disponibles

Renseignements sur les menaces

Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.

Pas assez de données disponibles

Visualisation des données

Proposez des rapports et des tableaux de bord prédéfinis et personnalisés pour un aperçu rapide des états du système.

Pas assez de données disponibles

Informations

Alertes proactives

Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte. Les 10 évaluateurs de Microsoft Security Copilot ont donné leur avis sur cette fonctionnalité
83%
(Basé sur 10 avis)

Détection des logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 10 avis. Microsoft Security Copilot
82%
(Basé sur 10 avis)

Rapports de renseignement

Tel que rapporté dans 10 Microsoft Security Copilot avis. La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces
88%
(Basé sur 10 avis)

Personnalisation

Intelligence des terminaux

Tel que rapporté dans 10 Microsoft Security Copilot avis. Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
85%
(Basé sur 10 avis)

Validation de sécurité

Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent. Les 10 évaluateurs de Microsoft Security Copilot ont donné leur avis sur cette fonctionnalité
82%
(Basé sur 10 avis)

Analyse dynamique/de code

Basé sur 10 Microsoft Security Copilot avis. La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day.
80%
(Basé sur 10 avis)

Réponse

Automatisation de la résolution

Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine.

Pas assez de données disponibles

Guide de résolution

Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels.

Pas assez de données disponibles

Isolation du système

Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.

Pas assez de données disponibles

Renseignements sur les menaces

Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours.

Pas assez de données disponibles

Alerte

Avise clairement les utilisateurs avec des informations pertinentes et des anomalies en temps opportun.

Pas assez de données disponibles

Performance Bâle

Définit une ligne de base de performances standard permettant de comparer l’activité du journal.

Pas assez de données disponibles

Haute disponibilité/reprise après sinistre

Permet à la plate-forme d’évoluer à la taille de l’environnement souhaité et configurée avec des capacités de haute disponibilité et de reprise après sinistre.

Pas assez de données disponibles

Dossiers

Journaux d’incidents

Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.

Pas assez de données disponibles

Rapports d’incident

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.

Pas assez de données disponibles

Utilisation des ressources

Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources.

Pas assez de données disponibles

management

Alertes d'incident

Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.

Pas assez de données disponibles

Gestion des bases de données

Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.

Pas assez de données disponibles

Gestion des flux de travail

Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents.

Pas assez de données disponibles

Gestion du réseau

Surveillance de l’activité

Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.

Pas assez de données disponibles

Gestion d’actifs

Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau.

Pas assez de données disponibles

Gestion des journaux

Fournit des informations de sécurité et stocke les données dans un référentiel sécurisé pour référence.

Pas assez de données disponibles

Gestion des incidents

Gestion d’événements

Alerte les utilisateurs des incidents et permet aux utilisateurs d’intervenir manuellement ou déclenche une réponse automatisée.

Pas assez de données disponibles

Réponse automatisée

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Signalement des incidents

Documente les cas d’activité anormale et de systèmes compromis.

Pas assez de données disponibles

Renseignements de sécurité

Renseignements sur les menaces

Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.

Pas assez de données disponibles

Évaluation de la vulnérabilité

Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis.

Pas assez de données disponibles

Analytique avancée

Permet aux utilisateurs de personnaliser les analyses avec des métriques granulées pertinentes pour vos ressources spécifiques.

Pas assez de données disponibles

Examen des données

Permet aux utilisateurs d’effectuer des recherches dans les bases de données et les journaux d’incidents pour obtenir des informations sur les vulnérabilités et les incidents.

Pas assez de données disponibles

Automatisation

Mappage du flux de travail

Affiche visuellement les applications connectées et les données intégrées. Permet la personnalisation et la gestion des structures de flux de travail.

Pas assez de données disponibles

Automatisation du flux de travail

Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.

Pas assez de données disponibles

Correction automatisée

Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau.

Pas assez de données disponibles

Surveillance des journaux

Surveille en permanence les journaux pour détecter les anomalies en temps réel.

Pas assez de données disponibles

Surveillance de l’activité

Surveillance de l’utilisation

Suit les besoins en ressources de l’infrastructure et alerte les administrateurs ou adapte automatiquement l’utilisation pour minimiser le gaspillage.

Pas assez de données disponibles

Surveillance de la base de données

Surveille les performances et les statistiques relatives à la mémoire, aux caches et aux connexions.

Pas assez de données disponibles

Surveillance des API

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Surveillance de l’activité

Surveille activement l’état des postes de travail sur site ou à distance.

Pas assez de données disponibles

Sécurité

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Analyse du risqueVoir la définition complète des fonctionnalités

Voir la définition de la fonctionnalité
Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité.

Pas assez de données disponibles

Rapportant

Crée des rapports décrivant l’activité du journal et les mesures pertinentes.

Pas assez de données disponibles

Administration

Automatisation de la sécurité

Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.

Pas assez de données disponibles

Intégration de la sécurité

Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.

Pas assez de données disponibles

Visibilité multicloud

Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud.

Pas assez de données disponibles

IA générative

Génération de texte

Permet aux utilisateurs de générer du texte à partir d’une invite texte.

Pas assez de données disponibles

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles