Best Software for 2025 is now live!
Par torq
Afficher le détail des notes
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de Torq

Quelles sont les fonctionnalités de Torq?

Réponse

  • Renseignements sur les menaces
  • Alerte
  • Performance Bâle
  • Haute disponibilité/reprise après sinistre

Dossiers

  • Journaux d’incidents
  • Rapports d’incident

management

  • Gestion des flux de travail

Automatisation

  • Mappage du flux de travail
  • Automatisation du flux de travail
  • Correction automatisée
  • Surveillance des journaux

Orchestration

  • Orchestration de la sécurité
  • Collecte de données
  • Renseignements sur les menaces
  • Visualisation des données

Filtrer par fonctionnalités

Réponse

Automatisation de la résolution

Basé sur 10 Torq avis. Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine.
87%
(Basé sur 10 avis)

Guide de résolution

Basé sur 10 Torq avis. Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels.
88%
(Basé sur 10 avis)

Isolation du système

Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus. Cette fonctionnalité a été mentionnée dans 10 avis. Torq
80%
(Basé sur 10 avis)

Renseignements sur les menaces

Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours. Les 10 évaluateurs de Torq ont donné leur avis sur cette fonctionnalité
87%
(Basé sur 10 avis)

Alerte

Avise clairement les utilisateurs avec des informations pertinentes et des anomalies en temps opportun. Les 78 évaluateurs de Torq ont donné leur avis sur cette fonctionnalité
91%
(Basé sur 78 avis)

Performance Bâle

Définit une ligne de base de performances standard permettant de comparer l’activité du journal. Cette fonctionnalité a été mentionnée dans 74 avis. Torq
89%
(Basé sur 74 avis)

Haute disponibilité/reprise après sinistre

Basé sur 70 Torq avis. Permet à la plate-forme d’évoluer à la taille de l’environnement souhaité et configurée avec des capacités de haute disponibilité et de reprise après sinistre.
90%
(Basé sur 70 avis)

Dossiers

Journaux d’incidents

Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. Cette fonctionnalité a été mentionnée dans 10 avis. Torq
82%
(Basé sur 10 avis)

Rapports d’incident

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. Les 10 évaluateurs de Torq ont donné leur avis sur cette fonctionnalité
80%
(Basé sur 10 avis)

Utilisation des ressources

Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources.

Pas assez de données disponibles

management

Alertes d'incident

Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.

Pas assez de données disponibles

Gestion des bases de données

Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.

Pas assez de données disponibles

Gestion des flux de travail

Tel que rapporté dans 10 Torq avis. Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents.
93%
(Basé sur 10 avis)

Automatisation

Mappage du flux de travail

Basé sur 76 Torq avis. Affiche visuellement les applications connectées et les données intégrées. Permet la personnalisation et la gestion des structures de flux de travail.
91%
(Basé sur 76 avis)

Automatisation du flux de travail

Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. Cette fonctionnalité a été mentionnée dans 78 avis. Torq
93%
(Basé sur 78 avis)

Correction automatisée

Tel que rapporté dans 78 Torq avis. Réduit le temps passé à résoudre manuellement les problèmes. Résout rapidement les incidents courants de sécurité réseau.
92%
(Basé sur 78 avis)

Surveillance des journaux

Surveille en permanence les journaux pour détecter les anomalies en temps réel. Cette fonctionnalité a été mentionnée dans 74 avis. Torq
89%
(Basé sur 74 avis)

Orchestration

Orchestration de la sécurité

Basé sur 78 Torq avis. Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.
93%
(Basé sur 78 avis)

Collecte de données

Tel que rapporté dans 76 Torq avis. Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence.
92%
(Basé sur 76 avis)

Renseignements sur les menaces

Tel que rapporté dans 77 Torq avis. Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
89%
(Basé sur 77 avis)

Visualisation des données

Basé sur 75 Torq avis. Proposez des rapports et des tableaux de bord prédéfinis et personnalisés pour un aperçu rapide des états du système.
86%
(Basé sur 75 avis)

Fonctionnalité

Provisionnement des utilisateurs

Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur.

Pas assez de données disponibles

Gestionnaire de mots de passe

Offre des outils de gestion des mots de passe aux utilisateurs finaux.

Pas assez de données disponibles

Authentification unique

Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.

Pas assez de données disponibles

Applique les politiques

Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise.

Pas assez de données disponibles

Authentification

Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise.

Pas assez de données disponibles

Authentification multifacteur

Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur.

Pas assez de données disponibles

Type

Solution sur site

Fournit une solution IAM pour les systèmes sur site.

Pas assez de données disponibles

Solution cloud

Fournit une solution IAM pour les systèmes basés sur le cloud.

Pas assez de données disponibles

Rapports

Suivi

Assure le suivi des activités des utilisateurs sur les systèmes protégés.

Pas assez de données disponibles

Rapports

Fournit une fonctionnalité de création de rapports.

Pas assez de données disponibles

Configuration

DLP Configuration

Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.

Pas assez de données disponibles

Surveillance de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.

Pas assez de données disponibles

Gestion unifiée des stratégies

Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.

Pas assez de données disponibles

Contrôle d’accès adaptatif

Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.

Pas assez de données disponibles

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Visibilité

Visibilité multicloud

Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.

Pas assez de données disponibles

Découverte des actifs

Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.

Pas assez de données disponibles

Gestion des vulnérabilités

Chasse aux menaces

Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.

Pas assez de données disponibles

Analyse des vulnérabilités

Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.

Pas assez de données disponibles

Renseignements sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.

Pas assez de données disponibles

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.

Pas assez de données disponibles