Fonctionnalités de Torq
Quelles sont les fonctionnalités de Torq?
Réponse
- Renseignements sur les menaces
- Alerte
- Performance Bâle
- Haute disponibilité/reprise après sinistre
Dossiers
- Journaux d’incidents
- Rapports d’incident
management
- Gestion des flux de travail
Automatisation
- Mappage du flux de travail
- Automatisation du flux de travail
- Correction automatisée
- Surveillance des journaux
Orchestration
- Orchestration de la sécurité
- Collecte de données
- Renseignements sur les menaces
- Visualisation des données
Meilleures alternatives à Torq les mieux notées
Filtrer par fonctionnalités
Réponse
Automatisation de la résolution | Basé sur 10 Torq avis. Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine. | 87% (Basé sur 10 avis) | |
Guide de résolution | Basé sur 10 Torq avis. Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels. | 88% (Basé sur 10 avis) | |
Isolation du système | Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus. Cette fonctionnalité a été mentionnée dans 10 avis. Torq | 80% (Basé sur 10 avis) | |
Renseignements sur les menaces | Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours. Les 10 évaluateurs de Torq ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 10 avis) | |
Alerte | Avise clairement les utilisateurs avec des informations pertinentes et des anomalies en temps opportun. Les 78 évaluateurs de Torq ont donné leur avis sur cette fonctionnalité | 91% (Basé sur 78 avis) | |
Performance Bâle | Définit une ligne de base de performances standard permettant de comparer l’activité du journal. Cette fonctionnalité a été mentionnée dans 74 avis. Torq | 89% (Basé sur 74 avis) | |
Haute disponibilité/reprise après sinistre | Basé sur 70 Torq avis. Permet à la plate-forme d’évoluer à la taille de l’environnement souhaité et configurée avec des capacités de haute disponibilité et de reprise après sinistre. | 90% (Basé sur 70 avis) |
Dossiers
Journaux d’incidents | Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. Cette fonctionnalité a été mentionnée dans 10 avis. Torq | 82% (Basé sur 10 avis) | |
Rapports d’incident | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. Les 10 évaluateurs de Torq ont donné leur avis sur cette fonctionnalité | 80% (Basé sur 10 avis) | |
Utilisation des ressources | Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources. | Pas assez de données disponibles |
management
Alertes d'incident | Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | Pas assez de données disponibles | |
Gestion des bases de données | Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. | Pas assez de données disponibles | |
Gestion des flux de travail | Tel que rapporté dans 10 Torq avis. Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents. | 93% (Basé sur 10 avis) |
Automatisation
Mappage du flux de travail | Basé sur 76 Torq avis. Affiche visuellement les applications connectées et les données intégrées. Permet la personnalisation et la gestion des structures de flux de travail. | 91% (Basé sur 76 avis) | |
Automatisation du flux de travail | Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. Cette fonctionnalité a été mentionnée dans 78 avis. Torq | 93% (Basé sur 78 avis) | |
Correction automatisée | Tel que rapporté dans 78 Torq avis. Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau. | 92% (Basé sur 78 avis) | |
Surveillance des journaux | Surveille en permanence les journaux pour détecter les anomalies en temps réel. Cette fonctionnalité a été mentionnée dans 74 avis. Torq | 89% (Basé sur 74 avis) |
Orchestration
Orchestration de la sécurité | Basé sur 78 Torq avis. Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents. | 93% (Basé sur 78 avis) | |
Collecte de données | Tel que rapporté dans 76 Torq avis. Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence. | 92% (Basé sur 76 avis) | |
Renseignements sur les menaces | Tel que rapporté dans 77 Torq avis. Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | 89% (Basé sur 77 avis) | |
Visualisation des données | Basé sur 75 Torq avis. Proposez des rapports et des tableaux de bord prédéfinis et personnalisés pour un aperçu rapide des états du système. | 86% (Basé sur 75 avis) |
Fonctionnalité
Provisionnement des utilisateurs | Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur. | Pas assez de données disponibles | |
Gestionnaire de mots de passe | Offre des outils de gestion des mots de passe aux utilisateurs finaux. | Pas assez de données disponibles | |
Authentification unique | Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise. | Pas assez de données disponibles | |
Applique les politiques | Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise. | Pas assez de données disponibles | |
Authentification | Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise. | Pas assez de données disponibles | |
Authentification multifacteur | Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur. | Pas assez de données disponibles |
Type
Solution sur site | Fournit une solution IAM pour les systèmes sur site. | Pas assez de données disponibles | |
Solution cloud | Fournit une solution IAM pour les systèmes basés sur le cloud. | Pas assez de données disponibles |
Rapports
Suivi | Assure le suivi des activités des utilisateurs sur les systèmes protégés. | Pas assez de données disponibles | |
Rapports | Fournit une fonctionnalité de création de rapports. | Pas assez de données disponibles |
Configuration
DLP Configuration | Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés. | Pas assez de données disponibles | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles | |
Gestion unifiée des stratégies | Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud. | Pas assez de données disponibles | |
Contrôle d’accès adaptatif | Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau. | Pas assez de données disponibles | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles |
Visibilité
Visibilité multicloud | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | Pas assez de données disponibles | |
Découverte des actifs | Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs. | Pas assez de données disponibles |
Gestion des vulnérabilités
Chasse aux menaces | Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. | Pas assez de données disponibles | |
Analyse des vulnérabilités | Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Renseignements sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles |