Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de ZeroFox

Quelles sont les fonctionnalités de ZeroFox?

Informations

  • Alertes proactives
  • Rapports de renseignement

pièce d'identité

  • Surveillance
  • Violations

Application

  • Communication
  • Plans
  • Piste

Fonctionnalité

  • Surveillance - Deep Web
  • Surveillance - Dark Web
  • Analyse
  • Billetterie
  • Recherche simple
  • Source de fuite
  • Tableau de bord centralisé
  • Alertes en temps réel

Filtrer par fonctionnalités

Orchestration

Automatisation du flux de travail de sécurité

Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces.

Pas assez de données disponibles

déploiement

Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces.

Pas assez de données disponibles

Sandboxing

Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources.

Pas assez de données disponibles

Informations

Alertes proactives

Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte. Cette fonctionnalité a été mentionnée dans 10 avis. ZeroFox
92%
(Basé sur 10 avis)

Détection des logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.

Pas assez de données disponibles

Rapports de renseignement

Tel que rapporté dans 10 ZeroFox avis. La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces
85%
(Basé sur 10 avis)

Personnalisation

Validation de sécurité

Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent.

Pas assez de données disponibles

Analyse dynamique/de code

La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day.

Pas assez de données disponibles

Détection

Atténuation des bots

Surveille et débarrasse les systèmes des robots soupçonnés de commettre des fraudes.

Pas assez de données disponibles

Surveillance en temps réel

Surveille constamment le système pour détecter les anomalies en temps réel.

Pas assez de données disponibles

Alertes

Tel que rapporté dans 10 ZeroFox avis. Alerte les administrateurs lorsqu’une fraude est suspectée ou que des transactions ont été refusées.
87%
(Basé sur 10 avis)

Analyse

Rapports de renseignement

Recueille activement des données sur les sources d’achat suspects et les caractéristiques des auteurs courants de fraude.

Pas assez de données disponibles

Rapports d’incident

Produit des rapports détaillant les tendances et les vulnérabilités liées aux paiements et à la fraude.

Pas assez de données disponibles

pièce d'identité

Surveillance

Surveiller les informations sur les produits et les prix en ligne Cette fonctionnalité a été mentionnée dans 19 avis. ZeroFox
84%
(Basé sur 19 avis)

Violations

Basé sur 18 ZeroFox avis. Identifier les violations de la politique de prix ou de marque
81%
(Basé sur 18 avis)

Application

Communication

Tel que rapporté dans 21 ZeroFox avis. Possibilité d’avertir les revendeurs des violations
90%
(Basé sur 21 avis)

Plans

Tel que rapporté dans 20 ZeroFox avis. Fournir des plans pour appliquer les politiques de tarification et de marque
80%
(Basé sur 20 avis)

Piste

Basé sur 20 ZeroFox avis. Suivre l’efficacité des activités d’application de la loi
82%
(Basé sur 20 avis)

Analyse du risque

Notation des risques

Identifie et évalue les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations.

Pas assez de données disponibles

Rapports

Crée des rapports décrivant l’activité du journal et les mesures pertinentes.

Pas assez de données disponibles

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.

Pas assez de données disponibles

Évaluation des vulnérabilités

Renseignements sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.

Pas assez de données disponibles

Données contextuelles

Identifiez les attributs des données de risque tels que la description, la catégorie, le propriétaire ou la hiérarchie.

Pas assez de données disponibles

Tableaux

Permet de créer des tableaux de bord de création de rapports personnalisés pour explorer davantage les données sur les vulnérabilités et les risques.

Pas assez de données disponibles

Automatisation

Correction automatisée

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Automatisation du flux de travail

Rationalise le flux des processus de travail en établissant des déclencheurs et des alertes qui notifient et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.

Pas assez de données disponibles

Tests de sécurité

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.

Pas assez de données disponibles

Automatisation des tests

Exécute des analyses de vulnérabilité et des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Fonctionnalité

Surveillance - Deep Web

Tel que rapporté dans 19 ZeroFox avis. Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface.
86%
(Basé sur 19 avis)

Surveillance - Dark Web

Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres. Les 19 évaluateurs de ZeroFox ont donné leur avis sur cette fonctionnalité
86%
(Basé sur 19 avis)

Analyse

Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies. Les 19 évaluateurs de ZeroFox ont donné leur avis sur cette fonctionnalité
83%
(Basé sur 19 avis)

Billetterie

S’intègre dans les plateformes de billetterie ou CRM via des intégrations API. Cette fonctionnalité a été mentionnée dans 19 avis. ZeroFox
82%
(Basé sur 19 avis)

Recherche simple

Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique. Cette fonctionnalité a été mentionnée dans 19 avis. ZeroFox
81%
(Basé sur 19 avis)

Source de fuite

Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées. Cette fonctionnalité a été mentionnée dans 19 avis. ZeroFox
82%
(Basé sur 19 avis)

Tableau de bord centralisé

Basé sur 19 ZeroFox avis. Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel.
86%
(Basé sur 19 avis)

Alertes en temps réel

Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS. Cette fonctionnalité a été mentionnée dans 19 avis. ZeroFox
87%
(Basé sur 19 avis)

Détection

Capacité à détecter la désinformation.

Pas assez de données disponibles

Type de support

Capacité à interagir avec une variété de types de médias.

Pas assez de données disponibles

IA générative

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Vulnerability Management - Digital Risk Protection (DRP) Platforms

Évaluation de la vulnérabilité

Incorpore des données en temps réel provenant de diverses sources pour identifier les menaces et vulnérabilités potentielles.

Pas assez de données disponibles

Cartographie de l'empreinte numérique

Crée une empreinte numérique de l'écosystème d'une organisation pour identifier les actifs numériques exposés.

Pas assez de données disponibles

Détection de fraude

Identifie et atténue les sites web frauduleux, les attaques de phishing et autres attaques d'ingénierie sociale ciblant les employés et les clients.

Pas assez de données disponibles

Détection de fuite de données

Détecte les données sensibles publiées sur le dark web et d'autres sites de partage.

Pas assez de données disponibles

Anti-contrefaçon

Protège contre les ventes en ligne illégales et la contrefaçon.

Pas assez de données disponibles

Protection de la marque

Analyse la présence en ligne d'une organisation pour identifier les cas d'usurpation de marque.

Pas assez de données disponibles

Incident Response Digital Risk Protection (DRP) Platforms

Remédiation des menaces

Décrit des processus clairs de suppression pour les menaces.

Pas assez de données disponibles

Réponses Automatisées

Réponses automatisées à certains types d'incidents.

Pas assez de données disponibles

Capacités de réponse aux incidents

Ressources pour une réponse coordonnée et efficace aux incidents de sécurité, facilitant l'enquête, le confinement et les efforts de récupération.

Pas assez de données disponibles

Reporting and Analytics - Digital Risk Protection (DRP) Platforms

Analyse des tendances de menace

Offre des fonctionnalités d'analyse pour fournir des informations sur les tendances des risques numériques et l'efficacité des stratégies d'atténuation.

Pas assez de données disponibles

Rapports d'évaluation des risques

Génère des rapports qui évaluent la posture globale de risque numérique d'une organisation. Les rapports peuvent inclure une analyse des menaces et vulnérabilités identifiées.

Pas assez de données disponibles

Tableaux de bord personnalisables

Offre des tableaux de bord qui peuvent être personnalisés en fonction des indicateurs clés de performance d'une organisation.

Pas assez de données disponibles