Fonctionnalités de Resolver
Quelles sont les fonctionnalités de Resolver?
Réponse
- Automatisation de la résolution
- Guide de résolution
- Isolation du système
Dossiers
- Journaux d’incidents
- Rapports d’incident
- Utilisation des ressources
management
- Alertes d'incident
- Gestion des bases de données
- Gestion des flux de travail
Gestion de cas
- Prise
- Affectation
- Escalade
Analytics
- Surveillance
- Métriques
- Conformité
Meilleures alternatives à Resolver les mieux notées
Filtrer par fonctionnalités
Orchestration
Gestion d’actifs | Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques. Cette fonctionnalité a été mentionnée dans 11 avis. Resolver | 68% (Basé sur 11 avis) | |
Automatisation du flux de travail de sécurité | Tel que rapporté dans 12 Resolver avis. Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces. | 68% (Basé sur 12 avis) | |
déploiement | Tel que rapporté dans 11 Resolver avis. Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces. | 73% (Basé sur 11 avis) | |
Sandboxing | Tel que rapporté dans 13 Resolver avis. Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources. | 91% (Basé sur 13 avis) |
Informations
Alertes proactives | Tel que rapporté dans 11 Resolver avis. Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte. | 48% (Basé sur 11 avis) | |
Détection des logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. | Pas assez de données disponibles | |
Rapports de renseignement | La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces Les 11 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité | 79% (Basé sur 11 avis) |
Personnalisation
Intelligence des terminaux | Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. | Pas assez de données disponibles | |
Validation de sécurité | Tel que rapporté dans 10 Resolver avis. Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent. | 63% (Basé sur 10 avis) | |
Analyse dynamique/de code | La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day. | Pas assez de données disponibles |
Réponse
Automatisation de la résolution | Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine. Les 45 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité | 63% (Basé sur 45 avis) | |
Guide de résolution | Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels. Les 45 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité | 69% (Basé sur 45 avis) | |
Isolation du système | Basé sur 44 Resolver avis. Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus. | 65% (Basé sur 44 avis) | |
Renseignements sur les menaces | Basé sur 42 Resolver avis. Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours. | 59% (Basé sur 42 avis) |
Dossiers
Journaux d’incidents | Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. Cette fonctionnalité a été mentionnée dans 58 avis. Resolver | 84% (Basé sur 58 avis) | |
Rapports d’incident | Basé sur 58 Resolver avis. Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | 79% (Basé sur 58 avis) | |
Utilisation des ressources | Tel que rapporté dans 51 Resolver avis. Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources. | 72% (Basé sur 51 avis) |
management
Alertes d'incident | Tel que rapporté dans 53 Resolver avis. Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | 75% (Basé sur 53 avis) | |
Gestion des bases de données | Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. Cette fonctionnalité a été mentionnée dans 54 avis. Resolver | 81% (Basé sur 54 avis) | |
Gestion des flux de travail | Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents. Les 54 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 54 avis) |
Gestion de cas
Prise | Basé sur 54 Resolver avis. Capturez des informations sur les cas à partir de plusieurs canaux de communication | 81% (Basé sur 54 avis) | |
Affectation | Basé sur 55 Resolver avis. Fournir des règles pour attribuer des incidents en fonction du type et de la priorité | 85% (Basé sur 55 avis) | |
Escalade | Possibilité de faire remonter les incidents à l’aide de workflows Les 53 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité | 81% (Basé sur 53 avis) |
Analytics
Surveillance | Suivre toutes les activités liées à un dossier, y compris les pistes d’audit Les 53 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité | 80% (Basé sur 53 avis) | |
Métriques | Basé sur 53 Resolver avis. Fournir des mesures pour suivre la progression du dossier ou les taux de réussite | 80% (Basé sur 53 avis) | |
Conformité | Surveiller divers types de conformité aux cas Les 51 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité | 80% (Basé sur 51 avis) |
Analyse du risque
Notation des risques | Identifie et évalue les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations. | Pas assez de données disponibles | |
Rapports | Crée des rapports décrivant l’activité du journal et les mesures pertinentes. | Pas assez de données disponibles | |
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles |
Évaluation des vulnérabilités
Analyse des vulnérabilités | Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Renseignements sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Données contextuelles | Identifiez les attributs des données de risque tels que la description, la catégorie, le propriétaire ou la hiérarchie. | Pas assez de données disponibles | |
Tableaux | Permet de créer des tableaux de bord de création de rapports personnalisés pour explorer davantage les données sur les vulnérabilités et les risques. | Pas assez de données disponibles |
Automatisation
Correction automatisée | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Automatisation du flux de travail | Rationalise le flux des processus de travail en établissant des déclencheurs et des alertes qui notifient et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. | Pas assez de données disponibles | |
Tests de sécurité | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Automatisation des tests | Exécute des analyses de vulnérabilité et des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles |
Gestion de l’audit
Types d’audit | Basé sur 21 Resolver avis et vérifié par l'équipe R&D produit de G2. Définissez différents types d’audits tels que des audits réguliers, ponctuels ou spécifiques à un secteur. | 74% (Basé sur 21 avis) | |
Règles de validation | Basé sur 20 Resolver avis et vérifié par l'équipe R&D produit de G2. Fournir des règles qui peuvent être utilisées pour valider les audits en fonction de critères prédéfinis. | 69% (Basé sur 20 avis) | |
Modèles et formulaires | Basé sur 22 Resolver avis et vérifié par l'équipe R&D produit de G2. Fournissez des modèles et des formulaires d’audit prêts à l’emploi pour divers processus et industries. | 76% (Basé sur 22 avis) | |
Listes | Les auditeurs peuvent utiliser des listes de contrôle pour plusieurs processus, en ligne et hors ligne. Cette fonctionnalité a été mentionnée dans 18 avis. Resolver | 70% (Basé sur 18 avis) | |
Piste d'audit | Basé sur 22 Resolver avis et vérifié par l'équipe R&D produit de G2. Affiche toutes les modifications apportées au cours des audits, y compris des détails tels que le nom d’utilisateur, l’horodatage ou le type de modification. | 83% (Basé sur 22 avis) |
Gestion des changements réglementaires
Bibliothèque de contenu | Basé sur 26 Resolver avis et vérifié par l'équipe R&D produit de G2. Créez et gérez une bibliothèque de contenu réglementaire à des fins de conformité. | 79% (Basé sur 26 avis) | |
Updates | Basé sur 25 Resolver avis et vérifié par l'équipe R&D produit de G2. Capacité de maintenir à jour le contenu et les documents réglementaires. | 79% (Basé sur 25 avis) | |
Plans d’action | Basé sur 25 Resolver avis et vérifié par l'équipe R&D produit de G2. Définir et mettre en œuvre des plans d’actions correctives et préventives pour les changements réglementaires. | 80% (Basé sur 25 avis) | |
Tests | Basé sur 24 Resolver avis et vérifié par l'équipe R&D produit de G2. Inclure des modèles et des outils pour effectuer des tests internes qui simulent les contrôles réglementaires. | 73% (Basé sur 24 avis) | |
Analyse d’impact | Basé sur 20 Resolver avis et vérifié par l'équipe R&D produit de G2. Estimer l’impact des changements réglementaires sur les opérations de l’entreprise. | 78% (Basé sur 20 avis) |
Gestion du risque
Identification des risques | Basé sur 24 Resolver avis et vérifié par l'équipe R&D produit de G2. Identifiez divers facteurs de risque tels que l’utilisation inadéquate de la technologie, le facteur humain ou les risques externes. | 87% (Basé sur 24 avis) | |
Classification des risques | Basé sur 24 Resolver avis et vérifié par l'équipe R&D produit de G2. Capacité de classer les risques en fonction du type de risque, de la gravité et des critères personnalisés. | 88% (Basé sur 24 avis) | |
Méthodologie des risques | Basé sur 23 Resolver avis et vérifié par l'équipe R&D produit de G2. Soutien à diverses méthodologies et cadres de gestion des risques. | 86% (Basé sur 23 avis) | |
Suivi des objectifs | Basé sur 23 Resolver avis et vérifié par l'équipe R&D produit de G2. Surveiller le rendement en matière de gestion des risques par rapport aux buts et objectifs. | 75% (Basé sur 23 avis) |
Gestion des risques liés aux tiers et aux fournisseurs
Notation des fournisseurs | Basé sur 19 Resolver avis et vérifié par l'équipe R&D produit de G2. Les utilisateurs peuvent attribuer des scores aux fournisseurs en fonction du risque estimé de faire affaire avec eux. | 55% (Basé sur 19 avis) |
Gestion de la continuité des activités
Plans de redressement | Basé sur 18 Resolver avis et vérifié par l'équipe R&D produit de G2. Possibilité de créer et de comparer des plans de récupération à l’aide de modèles standard prêts à l’emploi. | 67% (Basé sur 18 avis) |
Plate-forme
Intégration | Basé sur 19 Resolver avis et vérifié par l'équipe R&D produit de G2. Fournit des API et des intégrations standard avec d’autres systèmes logiciels. | 69% (Basé sur 19 avis) | |
Sécurité et confidentialité | Basé sur 24 Resolver avis et vérifié par l'équipe R&D produit de G2. Conforme aux réglementations et normes de sécurité et de confidentialité. | 85% (Basé sur 24 avis) | |
Accès mobile | Basé sur 21 Resolver avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs d’accéder au logiciel à l’aide d’appareils mobiles. | 55% (Basé sur 21 avis) | |
Flexibilité | Basé sur 24 Resolver avis et vérifié par l'équipe R&D produit de G2. Facilite la configuration du logiciel sans avoir besoin d’expérience technique. | 76% (Basé sur 24 avis) | |
Rapports et analyses | Produit des rapports sommatifs sur les menaces et crée une analyse des tendances des menaces à l’aide de données historiques. | Pas assez de données disponibles | |
Connexions et intégrations | Se connecte à une variété de logiciels et de matériels, y compris des appareils IoT, des véhicules et d’autres bases de données publiques et privées. | Pas assez de données disponibles | |
Outils de collaboration | Offre des personnalisations de communication, de flux de travail et de tableau de bord pour prendre en charge une réponse collaborative à plusieurs menaces. | Pas assez de données disponibles |
Services
exécution | Basé sur 24 Resolver avis et vérifié par l'équipe R&D produit de G2. Assiste les douanes à travers toutes les phases du processus de mise en œuvre. | 81% (Basé sur 24 avis) | |
Formation et apprentissage | Basé sur 25 Resolver avis et vérifié par l'équipe R&D produit de G2. Fournit aux utilisateurs de logiciels des cours de formation et du contenu d’apprentissage. | 78% (Basé sur 25 avis) | |
Assistance clientèle | Basé sur 26 Resolver avis et vérifié par l'équipe R&D produit de G2. Fournit un support client et technique, directement ou par l'intermédiaire de partenaires. | 89% (Basé sur 26 avis) | |
Services professionnels | Basé sur 22 Resolver avis et vérifié par l'équipe R&D produit de G2. Le fournisseur fournit des services de conseil tels que la réingénierie des processus d’affaires. | 87% (Basé sur 22 avis) |
Surveillance et écoute
Mesure sociale | Mesurez les campagnes, les marques et les produits pour des mesures quantitatives telles que le volume de conversations, le moment où les conversations ont lieu et la part de voix de votre marque. | Pas assez de données disponibles | |
Identification des influenceurs | Identifie qui parle de votre marque ainsi que son influence sur les communautés sociales. | Pas assez de données disponibles | |
Surveillance de la marque | Surveille les canaux de médias sociaux pour les mentions de marque et rend compte de la qualité et de la quantité de conversations sur une marque ou un produit. | Pas assez de données disponibles | |
Suivi des mots-clés | Fournit des fonctionnalités pour surveiller plusieurs mots-clés, sujets ou hashtags, avec la possibilité d’augmenter le nombre de termes suivis. | Pas assez de données disponibles | |
Analyse des tendances | Identifie et analyse les tendances dans les sujets, les hashtags ou les audiences pour aider les marques à anticiper les changements dans les attitudes des consommateurs. | Pas assez de données disponibles | |
Analyse des concurrents | Permet aux utilisateurs de surveiller les conversations sur les concurrents et de mesurer les performances par rapport à eux. | Pas assez de données disponibles |
Gestion et analyse des données
Analyse du sentiment | Détermine si les mentions de votre marque sont positives, négatives ou neutres. | Pas assez de données disponibles | |
Rapport social | Accédez à des rapports et des tableaux de bord personnalisés pour mesurer l’activité sociale et les opportunités d’engagement. Permet aux utilisateurs d’exporter des données et des graphiques dans différents formats. | Pas assez de données disponibles | |
Alertes et notifications | Auto-surveille les mesures importantes et envoie des notifications aux utilisateurs dans l’application ou par e-mail, SMS ou autre. | Pas assez de données disponibles | |
Filtrage avancé des données | Fournit des fonctionnalités avancées de filtrage des données pour aider les utilisateurs à explorer, trier, filtrer, agréger et regrouper les données d’écoute sociale. | Pas assez de données disponibles |
Surveillance des menaces
Alertes aux menaces | Permet de déclencher des règles et des alertes en temps réel en fonction de critères prédéfinis. | Pas assez de données disponibles | |
Surveillance continue | Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces. | Pas assez de données disponibles | |
Gestion des enquêtes | Fournit des workflows d’investigation personnalisables, une gouvernance des données et un suivi d’audit pour prendre en charge les enquêtes et l’atténuation des menaces, pour des raisons juridiques et de sécurité. | Pas assez de données disponibles |
Évaluation de la menace
Analyse graphique et de liens | Permet aux utilisateurs de relier visuellement les connexions et les relations, et d’utiliser des graphiques, des SIG et des cartes pour identifier les tendances plus facilement. | Pas assez de données disponibles | |
Évaluation des menaces | Permet d’appliquer la méthodologie des menaces aux menaces individuelles afin d’évaluer leur priorité. | Pas assez de données disponibles |
Identification des menaces
Écoute proactive | Surveille en permanence divers canaux de médias sociaux, le Web profond et sombre et les signaux situationnels pour identifier de manière proactive les menaces potentielles. | Pas assez de données disponibles | |
Exploration de données externes | Compile des données provenant de diverses bases de données de recherche publiques, y compris OSINT, les dossiers publics et les casiers judiciaires et civils. | Pas assez de données disponibles | |
Profils POI | Permet aux utilisateurs de créer des enregistrements individuels pour les personnes d’intérêt, en extrayant des données des systèmes connectés ainsi que des entrées utilisateur. | Pas assez de données disponibles | |
Rapports sur les menaces | Offre un portail public et/ou privé pour recueillir des conseils et des rapports sur les menaces potentielles. | Pas assez de données disponibles |
Évaluation des risques
Contenu | Modèles et contenus standard à des fins d’évaluation tels que NIST (National Institute of Standards and Technology). | Pas assez de données disponibles | |
Contrats | Aptitude à examiner les contrats des fournisseurs et à identifier les exigences critiques ou les risques potentiels. | Pas assez de données disponibles | |
Marquer | Les utilisateurs peuvent attribuer des scores aux fournisseurs en fonction du risque estimé de faire affaire avec eux. | Pas assez de données disponibles |
Contrôle des risques
Clients | Examiner les contrats et les profils des fournisseurs pour s’assurer qu’ils sont conformes à la réglementation et aux politiques internes. | Pas assez de données disponibles | |
Politiques | Gérer et appliquer les politiques internes liées à la gestion des risques et aux contrôles des fournisseurs. | Pas assez de données disponibles | |
Workflows | Fournissez des flux de travail pour atténuer les risques et faire remonter les problèmes de manière proactive. | Pas assez de données disponibles |
Surveillance
Performance des fournisseurs | Suivez les performances des fournisseurs à l’aide de données sur les fournisseurs, telles que l’historique des transactions et des contrats. | Pas assez de données disponibles | |
Notifications | Envoyez des alertes et des notifications lorsque des mesures correctives sont nécessaires pour gérer les risques liés aux fournisseurs. | Pas assez de données disponibles | |
Surveillance | Effectuer des activités de diligence raisonnable continues pour calculer automatiquement le risque global pour chaque fournisseur. | Pas assez de données disponibles |
Rapports
Indicateurs de performance clés | Suivez les KPI de risque des fournisseurs, tels que le temps nécessaire aux fournisseurs pour répondre aux incidents de sécurité. | Pas assez de données disponibles | |
Modèles | Inclure des modèles de rapports pour des activités telles que les audits et l’évaluation des fournisseurs. | Pas assez de données disponibles | |
Données centralisées | Consolidez les données de plusieurs systèmes qui gèrent les informations fournisseurs. | Pas assez de données disponibles | |
Vue à 360° | Fournir une vue à 360° des fournisseurs qui peut être partagée avec des utilisateurs internes ou externes. | Pas assez de données disponibles |
Modération - Outils de modération de contenu
Modération du texte | Analyse automatiquement le texte à la recherche de contenu non conforme ou inapproprié. | Pas assez de données disponibles | |
Application de la loi sur les violations par les utilisateurs | Détecte et prend des mesures à l’encontre des utilisateurs qui enfreignent les consignes relatives au contenu. | Pas assez de données disponibles | |
Modération audio | Analyse automatiquement l’audio à la recherche de contenu non conforme ou inapproprié. | Pas assez de données disponibles | |
Modération d’images/vidéos | Analyse automatiquement les images et les vidéos à la recherche de contenu non conforme ou inapproprié. | Pas assez de données disponibles |
Plateforme - Outils de modération de contenu
Détection de toxicité | Détecte automatiquement les blasphèmes, les spams, les menaces et autres contenus préjudiciables. | Pas assez de données disponibles | |
Modèle d’IA personnalisé | Permet aux utilisateurs d’entraîner des modèles d’IA personnalisés pour des cas d’utilisation spécifiques. | Pas assez de données disponibles | |
Analyses et rapports | Fournit des informations sur les performances du contenu et/ou le comportement des utilisateurs. | Pas assez de données disponibles | |
Tableau de bord | Fournit un tableau de bord pour surveiller et gérer tous les processus de modération. | Pas assez de données disponibles | |
Personnalisation | Permet à l’utilisateur de créer des règles de modération personnalisées. | Pas assez de données disponibles |
Workflows - Audit Management
Piste d'audit | Affiche toutes les modifications apportées lors des audits, y compris des détails tels que le nom d'utilisateur, l'horodatage ou le type de modification dans un dépôt centralisé. Cette fonctionnalité a été mentionnée dans 16 avis. Resolver | 81% (Basé sur 16 avis) | |
Recommandations | Coordonner et suivre les actions de remédiation recommandées. Les 16 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 16 avis) | |
Outils de collaboration | Tel que rapporté dans 16 Resolver avis. Facilite la collaboration entre les équipes et les parties prenantes grâce à des espaces de travail partagés. | 74% (Basé sur 16 avis) | |
Intégrations | S'intègre avec les plateformes de gestion des risques, les outils GRC et d'autres systèmes. Cette fonctionnalité a été mentionnée dans 16 avis. Resolver | 73% (Basé sur 16 avis) | |
Planification et ordonnancement | Tel que rapporté dans 16 Resolver avis. Facilite la création de plans d'audit, de calendriers et de rappels. | 73% (Basé sur 16 avis) |
Documentation - Audit Management
Modèles & Formulaires | Basé sur 15 Resolver avis. Fournir des modèles d'audit innovants et des formulaires pour divers processus et industries. | 79% (Basé sur 15 avis) | |
Listes de contrôle | Tel que rapporté dans 16 Resolver avis. Fournit des listes de contrôle | 69% (Basé sur 16 avis) |
Reporting & Analytics - Audit Management
Tableau de bord | Tel que rapporté dans 16 Resolver avis. Le tableau de bord fournit des mises à jour et des notifications en temps réel ou quasi en temps réel dans un emplacement centralisé. | 84% (Basé sur 16 avis) | |
Performance d'audit | Tel que rapporté dans 16 Resolver avis. Fournir des informations sur la performance des activités et processus d'audit. | 78% (Basé sur 16 avis) | |
Conformité de l'industrie | Assure que les audits sont conformes aux réglementations et normes spécifiques à l'industrie. Les 16 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité | 71% (Basé sur 16 avis) |