Best Software for 2025 is now live!
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de Resolver

Quelles sont les fonctionnalités de Resolver?

Réponse

  • Automatisation de la résolution
  • Guide de résolution
  • Isolation du système

Dossiers

  • Journaux d’incidents
  • Rapports d’incident
  • Utilisation des ressources

management

  • Alertes d'incident
  • Gestion des bases de données
  • Gestion des flux de travail

Gestion de cas

  • Prise
  • Affectation
  • Escalade

Analytics

  • Surveillance
  • Métriques
  • Conformité

Filtrer par fonctionnalités

Orchestration

Gestion d’actifs

Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques. Cette fonctionnalité a été mentionnée dans 11 avis. Resolver
68%
(Basé sur 11 avis)

Automatisation du flux de travail de sécurité

Tel que rapporté dans 12 Resolver avis. Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces.
68%
(Basé sur 12 avis)

déploiement

Tel que rapporté dans 11 Resolver avis. Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.
73%
(Basé sur 11 avis)

Sandboxing

Tel que rapporté dans 13 Resolver avis. Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources.
91%
(Basé sur 13 avis)

Informations

Alertes proactives

Tel que rapporté dans 11 Resolver avis. Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte.
48%
(Basé sur 11 avis)

Détection des logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.

Pas assez de données disponibles

Rapports de renseignement

La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces Les 11 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité
79%
(Basé sur 11 avis)

Personnalisation

Intelligence des terminaux

Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.

Pas assez de données disponibles

Validation de sécurité

Tel que rapporté dans 10 Resolver avis. Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.
63%
(Basé sur 10 avis)

Analyse dynamique/de code

La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day.

Pas assez de données disponibles

Réponse

Automatisation de la résolution

Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine. Les 45 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité
63%
(Basé sur 45 avis)

Guide de résolution

Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels. Les 45 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité
69%
(Basé sur 45 avis)

Isolation du système

Basé sur 44 Resolver avis. Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.
65%
(Basé sur 44 avis)

Renseignements sur les menaces

Basé sur 42 Resolver avis. Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours.
59%
(Basé sur 42 avis)

Dossiers

Journaux d’incidents

Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. Cette fonctionnalité a été mentionnée dans 58 avis. Resolver
84%
(Basé sur 58 avis)

Rapports d’incident

Basé sur 58 Resolver avis. Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
79%
(Basé sur 58 avis)

Utilisation des ressources

Tel que rapporté dans 51 Resolver avis. Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources.
72%
(Basé sur 51 avis)

management

Alertes d'incident

Tel que rapporté dans 53 Resolver avis. Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
75%
(Basé sur 53 avis)

Gestion des bases de données

Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. Cette fonctionnalité a été mentionnée dans 54 avis. Resolver
81%
(Basé sur 54 avis)

Gestion des flux de travail

Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents. Les 54 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité
83%
(Basé sur 54 avis)

Gestion de cas

Prise

Basé sur 54 Resolver avis. Capturez des informations sur les cas à partir de plusieurs canaux de communication
81%
(Basé sur 54 avis)

Affectation

Basé sur 55 Resolver avis. Fournir des règles pour attribuer des incidents en fonction du type et de la priorité
85%
(Basé sur 55 avis)

Escalade

Possibilité de faire remonter les incidents à l’aide de workflows Les 53 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité
81%
(Basé sur 53 avis)

Analytics

Surveillance

Suivre toutes les activités liées à un dossier, y compris les pistes d’audit Les 53 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité
80%
(Basé sur 53 avis)

Métriques

Basé sur 53 Resolver avis. Fournir des mesures pour suivre la progression du dossier ou les taux de réussite
80%
(Basé sur 53 avis)

Conformité

Surveiller divers types de conformité aux cas Les 51 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité
80%
(Basé sur 51 avis)

Analyse du risque

Notation des risques

Identifie et évalue les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations.

Pas assez de données disponibles

Rapports

Crée des rapports décrivant l’activité du journal et les mesures pertinentes.

Pas assez de données disponibles

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.

Pas assez de données disponibles

Évaluation des vulnérabilités

Analyse des vulnérabilités

Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis.

Pas assez de données disponibles

Renseignements sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.

Pas assez de données disponibles

Données contextuelles

Identifiez les attributs des données de risque tels que la description, la catégorie, le propriétaire ou la hiérarchie.

Pas assez de données disponibles

Tableaux

Permet de créer des tableaux de bord de création de rapports personnalisés pour explorer davantage les données sur les vulnérabilités et les risques.

Pas assez de données disponibles

Automatisation

Correction automatisée

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Automatisation du flux de travail

Rationalise le flux des processus de travail en établissant des déclencheurs et des alertes qui notifient et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.

Pas assez de données disponibles

Tests de sécurité

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.

Pas assez de données disponibles

Automatisation des tests

Exécute des analyses de vulnérabilité et des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Gestion de l’audit

Types d’audit

Basé sur 21 Resolver avis et vérifié par l'équipe R&D produit de G2. Définissez différents types d’audits tels que des audits réguliers, ponctuels ou spécifiques à un secteur.
74%
(Basé sur 21 avis)

Règles de validation

Basé sur 20 Resolver avis et vérifié par l'équipe R&D produit de G2. Fournir des règles qui peuvent être utilisées pour valider les audits en fonction de critères prédéfinis.
69%
(Basé sur 20 avis)

Modèles et formulaires

Basé sur 22 Resolver avis et vérifié par l'équipe R&D produit de G2. Fournissez des modèles et des formulaires d’audit prêts à l’emploi pour divers processus et industries.
76%
(Basé sur 22 avis)

Listes

Les auditeurs peuvent utiliser des listes de contrôle pour plusieurs processus, en ligne et hors ligne. Cette fonctionnalité a été mentionnée dans 18 avis. Resolver
70%
(Basé sur 18 avis)

Piste d'audit

Basé sur 22 Resolver avis et vérifié par l'équipe R&D produit de G2. Affiche toutes les modifications apportées au cours des audits, y compris des détails tels que le nom d’utilisateur, l’horodatage ou le type de modification.
83%
(Basé sur 22 avis)

Gestion des changements réglementaires

Bibliothèque de contenu

Basé sur 26 Resolver avis et vérifié par l'équipe R&D produit de G2. Créez et gérez une bibliothèque de contenu réglementaire à des fins de conformité.
79%
(Basé sur 26 avis)

Updates

Basé sur 25 Resolver avis et vérifié par l'équipe R&D produit de G2. Capacité de maintenir à jour le contenu et les documents réglementaires.
79%
(Basé sur 25 avis)

Plans d’action

Basé sur 25 Resolver avis et vérifié par l'équipe R&D produit de G2. Définir et mettre en œuvre des plans d’actions correctives et préventives pour les changements réglementaires.
80%
(Basé sur 25 avis)

Tests

Basé sur 24 Resolver avis et vérifié par l'équipe R&D produit de G2. Inclure des modèles et des outils pour effectuer des tests internes qui simulent les contrôles réglementaires.
73%
(Basé sur 24 avis)

Analyse d’impact

Basé sur 20 Resolver avis et vérifié par l'équipe R&D produit de G2. Estimer l’impact des changements réglementaires sur les opérations de l’entreprise.
78%
(Basé sur 20 avis)

Gestion du risque

Identification des risques

Basé sur 24 Resolver avis et vérifié par l'équipe R&D produit de G2. Identifiez divers facteurs de risque tels que l’utilisation inadéquate de la technologie, le facteur humain ou les risques externes.
87%
(Basé sur 24 avis)

Classification des risques

Basé sur 24 Resolver avis et vérifié par l'équipe R&D produit de G2. Capacité de classer les risques en fonction du type de risque, de la gravité et des critères personnalisés.
88%
(Basé sur 24 avis)

Méthodologie des risques

Basé sur 23 Resolver avis et vérifié par l'équipe R&D produit de G2. Soutien à diverses méthodologies et cadres de gestion des risques.
86%
(Basé sur 23 avis)

Suivi des objectifs

Basé sur 23 Resolver avis et vérifié par l'équipe R&D produit de G2. Surveiller le rendement en matière de gestion des risques par rapport aux buts et objectifs.
75%
(Basé sur 23 avis)

Gestion des risques liés aux tiers et aux fournisseurs

Notation des fournisseurs

Basé sur 19 Resolver avis et vérifié par l'équipe R&D produit de G2. Les utilisateurs peuvent attribuer des scores aux fournisseurs en fonction du risque estimé de faire affaire avec eux.
55%
(Basé sur 19 avis)

Gestion de la continuité des activités

Plans de redressement

Basé sur 18 Resolver avis et vérifié par l'équipe R&D produit de G2. Possibilité de créer et de comparer des plans de récupération à l’aide de modèles standard prêts à l’emploi.
67%
(Basé sur 18 avis)

Plate-forme

Intégration

Basé sur 19 Resolver avis et vérifié par l'équipe R&D produit de G2. Fournit des API et des intégrations standard avec d’autres systèmes logiciels.
69%
(Basé sur 19 avis)

Sécurité et confidentialité

Basé sur 24 Resolver avis et vérifié par l'équipe R&D produit de G2. Conforme aux réglementations et normes de sécurité et de confidentialité.
85%
(Basé sur 24 avis)

Accès mobile

Basé sur 21 Resolver avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs d’accéder au logiciel à l’aide d’appareils mobiles.
55%
(Basé sur 21 avis)

Flexibilité

Basé sur 24 Resolver avis et vérifié par l'équipe R&D produit de G2. Facilite la configuration du logiciel sans avoir besoin d’expérience technique.
76%
(Basé sur 24 avis)

Rapports et analyses

Produit des rapports sommatifs sur les menaces et crée une analyse des tendances des menaces à l’aide de données historiques.

Pas assez de données disponibles

Connexions et intégrations

Se connecte à une variété de logiciels et de matériels, y compris des appareils IoT, des véhicules et d’autres bases de données publiques et privées.

Pas assez de données disponibles

Outils de collaboration

Offre des personnalisations de communication, de flux de travail et de tableau de bord pour prendre en charge une réponse collaborative à plusieurs menaces.

Pas assez de données disponibles

Services

exécution

Basé sur 24 Resolver avis et vérifié par l'équipe R&D produit de G2. Assiste les douanes à travers toutes les phases du processus de mise en œuvre.
81%
(Basé sur 24 avis)

Formation et apprentissage

Basé sur 25 Resolver avis et vérifié par l'équipe R&D produit de G2. Fournit aux utilisateurs de logiciels des cours de formation et du contenu d’apprentissage.
78%
(Basé sur 25 avis)

Assistance clientèle

Basé sur 26 Resolver avis et vérifié par l'équipe R&D produit de G2. Fournit un support client et technique, directement ou par l'intermédiaire de partenaires.
89%
(Basé sur 26 avis)

Services professionnels

Basé sur 22 Resolver avis et vérifié par l'équipe R&D produit de G2. Le fournisseur fournit des services de conseil tels que la réingénierie des processus d’affaires.
87%
(Basé sur 22 avis)

Surveillance et écoute

Mesure sociale

Mesurez les campagnes, les marques et les produits pour des mesures quantitatives telles que le volume de conversations, le moment où les conversations ont lieu et la part de voix de votre marque.

Pas assez de données disponibles

Identification des influenceurs

Identifie qui parle de votre marque ainsi que son influence sur les communautés sociales.

Pas assez de données disponibles

Surveillance de la marque

Surveille les canaux de médias sociaux pour les mentions de marque et rend compte de la qualité et de la quantité de conversations sur une marque ou un produit.

Pas assez de données disponibles

Suivi des mots-clés

Fournit des fonctionnalités pour surveiller plusieurs mots-clés, sujets ou hashtags, avec la possibilité d’augmenter le nombre de termes suivis.

Pas assez de données disponibles

Analyse des tendances

Identifie et analyse les tendances dans les sujets, les hashtags ou les audiences pour aider les marques à anticiper les changements dans les attitudes des consommateurs.

Pas assez de données disponibles

Analyse des concurrents

Permet aux utilisateurs de surveiller les conversations sur les concurrents et de mesurer les performances par rapport à eux.

Pas assez de données disponibles

Gestion et analyse des données

Analyse du sentiment

Détermine si les mentions de votre marque sont positives, négatives ou neutres.

Pas assez de données disponibles

Rapport social

Accédez à des rapports et des tableaux de bord personnalisés pour mesurer l’activité sociale et les opportunités d’engagement. Permet aux utilisateurs d’exporter des données et des graphiques dans différents formats.

Pas assez de données disponibles

Alertes et notifications

Auto-surveille les mesures importantes et envoie des notifications aux utilisateurs dans l’application ou par e-mail, SMS ou autre.

Pas assez de données disponibles

Filtrage avancé des données

Fournit des fonctionnalités avancées de filtrage des données pour aider les utilisateurs à explorer, trier, filtrer, agréger et regrouper les données d’écoute sociale.

Pas assez de données disponibles

Surveillance des menaces

Alertes aux menaces

Permet de déclencher des règles et des alertes en temps réel en fonction de critères prédéfinis.

Pas assez de données disponibles

Surveillance continue

Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.

Pas assez de données disponibles

Gestion des enquêtes

Fournit des workflows d’investigation personnalisables, une gouvernance des données et un suivi d’audit pour prendre en charge les enquêtes et l’atténuation des menaces, pour des raisons juridiques et de sécurité.

Pas assez de données disponibles

Évaluation de la menace

Analyse graphique et de liens

Permet aux utilisateurs de relier visuellement les connexions et les relations, et d’utiliser des graphiques, des SIG et des cartes pour identifier les tendances plus facilement.

Pas assez de données disponibles

Évaluation des menaces

Permet d’appliquer la méthodologie des menaces aux menaces individuelles afin d’évaluer leur priorité.

Pas assez de données disponibles

Identification des menaces

Écoute proactive

Surveille en permanence divers canaux de médias sociaux, le Web profond et sombre et les signaux situationnels pour identifier de manière proactive les menaces potentielles.

Pas assez de données disponibles

Exploration de données externes

Compile des données provenant de diverses bases de données de recherche publiques, y compris OSINT, les dossiers publics et les casiers judiciaires et civils.

Pas assez de données disponibles

Profils POI

Permet aux utilisateurs de créer des enregistrements individuels pour les personnes d’intérêt, en extrayant des données des systèmes connectés ainsi que des entrées utilisateur.

Pas assez de données disponibles

Rapports sur les menaces

Offre un portail public et/ou privé pour recueillir des conseils et des rapports sur les menaces potentielles.

Pas assez de données disponibles

Évaluation des risques

Contenu

Modèles et contenus standard à des fins d’évaluation tels que NIST (National Institute of Standards and Technology).

Pas assez de données disponibles

Contrats

Aptitude à examiner les contrats des fournisseurs et à identifier les exigences critiques ou les risques potentiels.

Pas assez de données disponibles

Marquer

Les utilisateurs peuvent attribuer des scores aux fournisseurs en fonction du risque estimé de faire affaire avec eux.

Pas assez de données disponibles

Contrôle des risques

Clients

Examiner les contrats et les profils des fournisseurs pour s’assurer qu’ils sont conformes à la réglementation et aux politiques internes.

Pas assez de données disponibles

Politiques

Gérer et appliquer les politiques internes liées à la gestion des risques et aux contrôles des fournisseurs.

Pas assez de données disponibles

Workflows

Fournissez des flux de travail pour atténuer les risques et faire remonter les problèmes de manière proactive.

Pas assez de données disponibles

Surveillance

Performance des fournisseurs

Suivez les performances des fournisseurs à l’aide de données sur les fournisseurs, telles que l’historique des transactions et des contrats.

Pas assez de données disponibles

Notifications

Envoyez des alertes et des notifications lorsque des mesures correctives sont nécessaires pour gérer les risques liés aux fournisseurs.

Pas assez de données disponibles

Surveillance

Effectuer des activités de diligence raisonnable continues pour calculer automatiquement le risque global pour chaque fournisseur.

Pas assez de données disponibles

Rapports

Indicateurs de performance clés

Suivez les KPI de risque des fournisseurs, tels que le temps nécessaire aux fournisseurs pour répondre aux incidents de sécurité.

Pas assez de données disponibles

Modèles

Inclure des modèles de rapports pour des activités telles que les audits et l’évaluation des fournisseurs.

Pas assez de données disponibles

Données centralisées

Consolidez les données de plusieurs systèmes qui gèrent les informations fournisseurs.

Pas assez de données disponibles

Vue à 360°

Fournir une vue à 360° des fournisseurs qui peut être partagée avec des utilisateurs internes ou externes.

Pas assez de données disponibles

Modération - Outils de modération de contenu

Modération du texte

Analyse automatiquement le texte à la recherche de contenu non conforme ou inapproprié.

Pas assez de données disponibles

Application de la loi sur les violations par les utilisateurs

Détecte et prend des mesures à l’encontre des utilisateurs qui enfreignent les consignes relatives au contenu.

Pas assez de données disponibles

Modération audio

Analyse automatiquement l’audio à la recherche de contenu non conforme ou inapproprié.

Pas assez de données disponibles

Modération d’images/vidéos

Analyse automatiquement les images et les vidéos à la recherche de contenu non conforme ou inapproprié.

Pas assez de données disponibles

Plateforme - Outils de modération de contenu

Détection de toxicité

Détecte automatiquement les blasphèmes, les spams, les menaces et autres contenus préjudiciables.

Pas assez de données disponibles

Modèle d’IA personnalisé

Permet aux utilisateurs d’entraîner des modèles d’IA personnalisés pour des cas d’utilisation spécifiques.

Pas assez de données disponibles

Analyses et rapports

Fournit des informations sur les performances du contenu et/ou le comportement des utilisateurs.

Pas assez de données disponibles

Tableau de bord

Fournit un tableau de bord pour surveiller et gérer tous les processus de modération.

Pas assez de données disponibles

Personnalisation

Permet à l’utilisateur de créer des règles de modération personnalisées.

Pas assez de données disponibles

Workflows - Audit Management

Piste d'audit

Affiche toutes les modifications apportées lors des audits, y compris des détails tels que le nom d'utilisateur, l'horodatage ou le type de modification dans un dépôt centralisé. Cette fonctionnalité a été mentionnée dans 16 avis. Resolver
81%
(Basé sur 16 avis)

Recommandations

Coordonner et suivre les actions de remédiation recommandées. Les 16 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité
83%
(Basé sur 16 avis)

Outils de collaboration

Tel que rapporté dans 16 Resolver avis. Facilite la collaboration entre les équipes et les parties prenantes grâce à des espaces de travail partagés.
74%
(Basé sur 16 avis)

Intégrations

S'intègre avec les plateformes de gestion des risques, les outils GRC et d'autres systèmes. Cette fonctionnalité a été mentionnée dans 16 avis. Resolver
73%
(Basé sur 16 avis)

Planification et ordonnancement

Tel que rapporté dans 16 Resolver avis. Facilite la création de plans d'audit, de calendriers et de rappels.
73%
(Basé sur 16 avis)

Documentation - Audit Management

Modèles & Formulaires

Basé sur 15 Resolver avis. Fournir des modèles d'audit innovants et des formulaires pour divers processus et industries.
79%
(Basé sur 15 avis)

Listes de contrôle

Tel que rapporté dans 16 Resolver avis. Fournit des listes de contrôle
69%
(Basé sur 16 avis)

Reporting & Analytics - Audit Management

Tableau de bord

Tel que rapporté dans 16 Resolver avis. Le tableau de bord fournit des mises à jour et des notifications en temps réel ou quasi en temps réel dans un emplacement centralisé.
84%
(Basé sur 16 avis)

Performance d'audit

Tel que rapporté dans 16 Resolver avis. Fournir des informations sur la performance des activités et processus d'audit.
78%
(Basé sur 16 avis)

Conformité de l'industrie

Assure que les audits sont conformes aux réglementations et normes spécifiques à l'industrie. Les 16 évaluateurs de Resolver ont donné leur avis sur cette fonctionnalité
71%
(Basé sur 16 avis)