Fonctionnalités de Microsoft Security Copilot
Quelles sont les fonctionnalités de Microsoft Security Copilot?
Orchestration
- Gestion d’actifs
- Automatisation du flux de travail de sécurité
- déploiement
- Sandboxing
Informations
- Alertes proactives
- Détection des logiciels malveillants
- Rapports de renseignement
Personnalisation
- Intelligence des terminaux
- Validation de sécurité
- Analyse dynamique/de code
Meilleures alternatives à Microsoft Security Copilot les mieux notées
Filtrer par fonctionnalités
Orchestration
Gestion d’actifs | Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques. Les 11 évaluateurs de Microsoft Security Copilot ont donné leur avis sur cette fonctionnalité | 77% (Basé sur 11 avis) | |
Automatisation du flux de travail de sécurité | Basé sur 10 Microsoft Security Copilot avis. Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces. | 85% (Basé sur 10 avis) | |
déploiement | Tel que rapporté dans 10 Microsoft Security Copilot avis. Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces. | 82% (Basé sur 10 avis) | |
Sandboxing | Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources. Cette fonctionnalité a été mentionnée dans 10 avis. Microsoft Security Copilot | 80% (Basé sur 10 avis) | |
Orchestration de la sécurité | Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents. | Pas assez de données disponibles | |
Collecte de données | Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence. | Pas assez de données disponibles | |
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | Pas assez de données disponibles | |
Visualisation des données | Proposez des rapports et des tableaux de bord prédéfinis et personnalisés pour un aperçu rapide des états du système. | Pas assez de données disponibles |
Informations
Alertes proactives | Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte. Les 10 évaluateurs de Microsoft Security Copilot ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 10 avis) | |
Détection des logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 10 avis. Microsoft Security Copilot | 82% (Basé sur 10 avis) | |
Rapports de renseignement | Tel que rapporté dans 10 Microsoft Security Copilot avis. La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces | 88% (Basé sur 10 avis) |
Personnalisation
Intelligence des terminaux | Tel que rapporté dans 10 Microsoft Security Copilot avis. Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. | 85% (Basé sur 10 avis) | |
Validation de sécurité | Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent. Les 10 évaluateurs de Microsoft Security Copilot ont donné leur avis sur cette fonctionnalité | 82% (Basé sur 10 avis) | |
Analyse dynamique/de code | Basé sur 10 Microsoft Security Copilot avis. La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day. | 80% (Basé sur 10 avis) |
Réponse
Automatisation de la résolution | Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine. | Pas assez de données disponibles | |
Guide de résolution | Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels. | Pas assez de données disponibles | |
Isolation du système | Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus. | Pas assez de données disponibles | |
Renseignements sur les menaces | Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours. | Pas assez de données disponibles | |
Alerte | Avise clairement les utilisateurs avec des informations pertinentes et des anomalies en temps opportun. | Pas assez de données disponibles | |
Performance Bâle | Définit une ligne de base de performances standard permettant de comparer l’activité du journal. | Pas assez de données disponibles | |
Haute disponibilité/reprise après sinistre | Permet à la plate-forme d’évoluer à la taille de l’environnement souhaité et configurée avec des capacités de haute disponibilité et de reprise après sinistre. | Pas assez de données disponibles |
Dossiers
Journaux d’incidents | Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. | Pas assez de données disponibles | |
Rapports d’incident | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | Pas assez de données disponibles | |
Utilisation des ressources | Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources. | Pas assez de données disponibles |
management
Alertes d'incident | Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | Pas assez de données disponibles | |
Gestion des bases de données | Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. | Pas assez de données disponibles | |
Gestion des flux de travail | Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents. | Pas assez de données disponibles |
Gestion du réseau
Surveillance de l’activité | Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. | Pas assez de données disponibles | |
Gestion d’actifs | Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau. | Pas assez de données disponibles | |
Gestion des journaux | Fournit des informations de sécurité et stocke les données dans un référentiel sécurisé pour référence. | Pas assez de données disponibles |
Gestion des incidents
Gestion d’événements | Alerte les utilisateurs des incidents et permet aux utilisateurs d’intervenir manuellement ou déclenche une réponse automatisée. | Pas assez de données disponibles | |
Réponse automatisée | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Signalement des incidents | Documente les cas d’activité anormale et de systèmes compromis. | Pas assez de données disponibles |
Renseignements de sécurité
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | Pas assez de données disponibles | |
Évaluation de la vulnérabilité | Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Analytique avancée | Permet aux utilisateurs de personnaliser les analyses avec des métriques granulées pertinentes pour vos ressources spécifiques. | Pas assez de données disponibles | |
Examen des données | Permet aux utilisateurs d’effectuer des recherches dans les bases de données et les journaux d’incidents pour obtenir des informations sur les vulnérabilités et les incidents. | Pas assez de données disponibles |
Automatisation
Mappage du flux de travail | Affiche visuellement les applications connectées et les données intégrées. Permet la personnalisation et la gestion des structures de flux de travail. | Pas assez de données disponibles | |
Automatisation du flux de travail | Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. | Pas assez de données disponibles | |
Correction automatisée | Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau. | Pas assez de données disponibles | |
Surveillance des journaux | Surveille en permanence les journaux pour détecter les anomalies en temps réel. | Pas assez de données disponibles |
Surveillance de l’activité
Surveillance de l’utilisation | Suit les besoins en ressources de l’infrastructure et alerte les administrateurs ou adapte automatiquement l’utilisation pour minimiser le gaspillage. | Pas assez de données disponibles | |
Surveillance de la base de données | Surveille les performances et les statistiques relatives à la mémoire, aux caches et aux connexions. | Pas assez de données disponibles | |
Surveillance des API | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Surveillance de l’activité | Surveille activement l’état des postes de travail sur site ou à distance. | Pas assez de données disponibles |
Sécurité
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Analyse du risque | Voir la définition de la fonctionnalité | Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité. | Pas assez de données disponibles |
Rapportant | Crée des rapports décrivant l’activité du journal et les mesures pertinentes. | Pas assez de données disponibles |
Administration
Automatisation de la sécurité | Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. | Pas assez de données disponibles | |
Intégration de la sécurité | Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents. | Pas assez de données disponibles | |
Visibilité multicloud | Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud. | Pas assez de données disponibles |
IA générative
Génération de texte | Permet aux utilisateurs de générer du texte à partir d’une invite texte. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles |