Fonctionnalités de ZeroFox
Quelles sont les fonctionnalités de ZeroFox?
Informations
- Alertes proactives
- Rapports de renseignement
pièce d'identité
- Surveillance
- Violations
Application
- Communication
- Plans
- Piste
Fonctionnalité
- Surveillance - Deep Web
- Surveillance - Dark Web
- Analyse
- Billetterie
- Recherche simple
- Source de fuite
- Tableau de bord centralisé
- Alertes en temps réel
Meilleures alternatives à ZeroFox les mieux notées
Filtrer par fonctionnalités
Orchestration
Automatisation du flux de travail de sécurité | Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces. | Pas assez de données disponibles | |
déploiement | Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces. | Pas assez de données disponibles | |
Sandboxing | Une fonctionnalité qui permet aux tests de sécurité et à la collecte d’informations de se produire dans un environnement sécurisé et indépendant des ressources. | Pas assez de données disponibles |
Informations
Alertes proactives | Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte. Cette fonctionnalité a été mentionnée dans 10 avis. ZeroFox | 92% (Basé sur 10 avis) | |
Détection des logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. | Pas assez de données disponibles | |
Rapports de renseignement | Tel que rapporté dans 10 ZeroFox avis. La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces | 85% (Basé sur 10 avis) |
Personnalisation
Validation de sécurité | Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent. | Pas assez de données disponibles | |
Analyse dynamique/de code | La possibilité d’examiner le code de votre application, site Web ou base de données pour découvrir les vulnérabilités zero-day. | Pas assez de données disponibles |
Détection
Atténuation des bots | Surveille et débarrasse les systèmes des robots soupçonnés de commettre des fraudes. | Pas assez de données disponibles | |
Surveillance en temps réel | Surveille constamment le système pour détecter les anomalies en temps réel. | Pas assez de données disponibles | |
Alertes | Tel que rapporté dans 10 ZeroFox avis. Alerte les administrateurs lorsqu’une fraude est suspectée ou que des transactions ont été refusées. | 87% (Basé sur 10 avis) |
Analyse
Rapports de renseignement | Recueille activement des données sur les sources d’achat suspects et les caractéristiques des auteurs courants de fraude. | Pas assez de données disponibles | |
Rapports d’incident | Produit des rapports détaillant les tendances et les vulnérabilités liées aux paiements et à la fraude. | Pas assez de données disponibles |
pièce d'identité
Surveillance | Surveiller les informations sur les produits et les prix en ligne Cette fonctionnalité a été mentionnée dans 19 avis. ZeroFox | 84% (Basé sur 19 avis) | |
Violations | Basé sur 18 ZeroFox avis. Identifier les violations de la politique de prix ou de marque | 81% (Basé sur 18 avis) |
Application
Communication | Tel que rapporté dans 21 ZeroFox avis. Possibilité d’avertir les revendeurs des violations | 90% (Basé sur 21 avis) | |
Plans | Tel que rapporté dans 20 ZeroFox avis. Fournir des plans pour appliquer les politiques de tarification et de marque | 80% (Basé sur 20 avis) | |
Piste | Basé sur 20 ZeroFox avis. Suivre l’efficacité des activités d’application de la loi | 82% (Basé sur 20 avis) |
Analyse du risque
Notation des risques | Identifie et évalue les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations. | Pas assez de données disponibles | |
Rapports | Crée des rapports décrivant l’activité du journal et les mesures pertinentes. | Pas assez de données disponibles | |
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles |
Évaluation des vulnérabilités
Renseignements sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Données contextuelles | Identifiez les attributs des données de risque tels que la description, la catégorie, le propriétaire ou la hiérarchie. | Pas assez de données disponibles | |
Tableaux | Permet de créer des tableaux de bord de création de rapports personnalisés pour explorer davantage les données sur les vulnérabilités et les risques. | Pas assez de données disponibles |
Automatisation
Correction automatisée | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Automatisation du flux de travail | Rationalise le flux des processus de travail en établissant des déclencheurs et des alertes qui notifient et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. | Pas assez de données disponibles | |
Tests de sécurité | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Automatisation des tests | Exécute des analyses de vulnérabilité et des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles |
Fonctionnalité
Surveillance - Deep Web | Tel que rapporté dans 19 ZeroFox avis. Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface. | 86% (Basé sur 19 avis) | |
Surveillance - Dark Web | Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres. Les 19 évaluateurs de ZeroFox ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 19 avis) | |
Analyse | Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies. Les 19 évaluateurs de ZeroFox ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 19 avis) | |
Billetterie | S’intègre dans les plateformes de billetterie ou CRM via des intégrations API. Cette fonctionnalité a été mentionnée dans 19 avis. ZeroFox | 82% (Basé sur 19 avis) | |
Recherche simple | Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique. Cette fonctionnalité a été mentionnée dans 19 avis. ZeroFox | 81% (Basé sur 19 avis) | |
Source de fuite | Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées. Cette fonctionnalité a été mentionnée dans 19 avis. ZeroFox | 82% (Basé sur 19 avis) | |
Tableau de bord centralisé | Basé sur 19 ZeroFox avis. Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel. | 86% (Basé sur 19 avis) | |
Alertes en temps réel | Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS. Cette fonctionnalité a été mentionnée dans 19 avis. ZeroFox | 87% (Basé sur 19 avis) | |
Détection | Capacité à détecter la désinformation. | Pas assez de données disponibles | |
Type de support | Capacité à interagir avec une variété de types de médias. | Pas assez de données disponibles |
IA générative
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles |
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Évaluation de la vulnérabilité | Incorpore des données en temps réel provenant de diverses sources pour identifier les menaces et vulnérabilités potentielles. | Pas assez de données disponibles | |
Cartographie de l'empreinte numérique | Crée une empreinte numérique de l'écosystème d'une organisation pour identifier les actifs numériques exposés. | Pas assez de données disponibles | |
Détection de fraude | Identifie et atténue les sites web frauduleux, les attaques de phishing et autres attaques d'ingénierie sociale ciblant les employés et les clients. | Pas assez de données disponibles | |
Détection de fuite de données | Détecte les données sensibles publiées sur le dark web et d'autres sites de partage. | Pas assez de données disponibles | |
Anti-contrefaçon | Protège contre les ventes en ligne illégales et la contrefaçon. | Pas assez de données disponibles | |
Protection de la marque | Analyse la présence en ligne d'une organisation pour identifier les cas d'usurpation de marque. | Pas assez de données disponibles |
Incident Response Digital Risk Protection (DRP) Platforms
Remédiation des menaces | Décrit des processus clairs de suppression pour les menaces. | Pas assez de données disponibles | |
Réponses Automatisées | Réponses automatisées à certains types d'incidents. | Pas assez de données disponibles | |
Capacités de réponse aux incidents | Ressources pour une réponse coordonnée et efficace aux incidents de sécurité, facilitant l'enquête, le confinement et les efforts de récupération. | Pas assez de données disponibles |
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Analyse des tendances de menace | Offre des fonctionnalités d'analyse pour fournir des informations sur les tendances des risques numériques et l'efficacité des stratégies d'atténuation. | Pas assez de données disponibles | |
Rapports d'évaluation des risques | Génère des rapports qui évaluent la posture globale de risque numérique d'une organisation. Les rapports peuvent inclure une analyse des menaces et vulnérabilités identifiées. | Pas assez de données disponibles | |
Tableaux de bord personnalisables | Offre des tableaux de bord qui peuvent être personnalisés en fonction des indicateurs clés de performance d'une organisation. | Pas assez de données disponibles |