Recursos de Corelight
Quais são os recursos de Corelight?
análise
- Visibilidade da rede
Principais Alternativas de Corelight Mais Bem Avaliadas
Filtrar por Recursos
Resposta
Automação de resolução | Diagnosticar e resolver incidentes sem a necessidade de interação humana. | Dados insuficientes disponíveis | |
Diretrizes de Resolução | Orientar os usuários através do processo de resolução e dar instruções específicas para remediar ocorrências individuais. | Dados insuficientes disponíveis | |
Isolamento do sistema | Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos. | Dados insuficientes disponíveis | |
Inteligência de ameaças | Reúne informações relacionadas a ameaças para obter mais informações sobre remédios. | Dados insuficientes disponíveis | |
Alertas de Incidentes | Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados. | Dados insuficientes disponíveis | |
Orquestração de Resposta | Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes. | Dados insuficientes disponíveis | |
Automação de Resposta | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede | Dados insuficientes disponíveis |
Registros
Logs de incidentes | As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário. | Dados insuficientes disponíveis | |
Incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. | Dados insuficientes disponíveis | |
Uso de recursos | Analisa incidentes recorrentes e soluções para garantir o uso ideal de recursos. | Dados insuficientes disponíveis |
Gestão
Alertas de Incidentes | Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados. | Dados insuficientes disponíveis | |
Gerenciamento de banco de dados | Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis. | Dados insuficientes disponíveis | |
Gerenciamento de fluxo de trabalho | Os administradores podem organizar fluxos de trabalho para orientar soluções para situações específicas, tipos de incidentes. | Dados insuficientes disponíveis | |
Linha de base de desempenho | Define uma linha de base de desempenho padrão para comparar a atividade de rede em tempo real. | Dados insuficientes disponíveis | |
Visualização de dados | Tabelas ou gráficos ao vivo e histórico de desempenho da rede para rápida verificação e análise de status. | Dados insuficientes disponíveis | |
Análise de Caminho | Fornece insights sobre quais caminhos de rede específicos estão tendo um desempenho abaixo do ideal. | Dados insuficientes disponíveis |
Gerenciamento de Redes
Monitoramento de atividades | Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso. | Dados insuficientes disponíveis | |
Gestão de Ativos | Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede. | Dados insuficientes disponíveis | |
Gerenciamento de Logs | Fornece informações de segurança e armazena os dados em um repositório seguro para referência. | Dados insuficientes disponíveis |
Gestão de Incidentes
Gestão de Eventos | Alerta os usuários sobre incidentes e permite que os usuários intervenham manualmente ou aciona uma resposta automatizada. | Dados insuficientes disponíveis | |
Resposta automatizada | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis | |
Notificação de incidentes | Documenta casos de atividade anormal e sistemas comprometidos. | Dados insuficientes disponíveis | |
Logs de incidentes | As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário. | Dados insuficientes disponíveis | |
Alertas de Incidentes | Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados. | Dados insuficientes disponíveis | |
Notificação de incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. | Dados insuficientes disponíveis |
Inteligência de Segurança
Inteligência de ameaças | Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. | Dados insuficientes disponíveis | |
Avaliação de vulnerabilidade | Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos. | Dados insuficientes disponíveis | |
Análises avançadas | Permite que os usuários personalizem análises com métricas granuladas pertinentes aos seus recursos específicos. | Dados insuficientes disponíveis | |
Exame dos dados | Permite que os usuários pesquisem bancos de dados e logs de incidentes para obter insights sobre vulnerabilidades e incidentes. | Dados insuficientes disponíveis |
Administração
Pontuação de Risco | Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças. | Dados insuficientes disponíveis | |
Gestão de Segredos | Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas. | Dados insuficientes disponíveis | |
Auditoria de Segurança | Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas. | Dados insuficientes disponíveis | |
Gerenciamento de Configuração | Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | Dados insuficientes disponíveis | |
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | Dados insuficientes disponíveis | |
Console de Administração - | Fornece um console centralizado para tarefas de adminiestação e controle unificado. | Dados insuficientes disponíveis | |
API / integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis | |
Automação de Segurança | Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação. | Dados insuficientes disponíveis | |
Integração de segurança | Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes. | Dados insuficientes disponíveis | |
Visibilidade multicloud | Permite que os usuários rastreiem e controlem a atividade entre provedores e serviços de nuvem. | Dados insuficientes disponíveis |
Monitoramento
Garantia de imagem contínua | Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças. | Dados insuficientes disponíveis | |
Monitoramento de Comportamento | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude. | Dados insuficientes disponíveis | |
Observabilidade | Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados. | Dados insuficientes disponíveis |
Protection
Varredura dinâmica de imagens | Verifica o código-fonte do aplicativo e da imagem em busca de falhas de segurança sem executá-lo em um ambiente ativo | Dados insuficientes disponíveis | |
Proteção de tempo de execução | Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem. | Dados insuficientes disponíveis | |
Proteção de Carga de Trabalho | Protege recursos de computação em redes e provedores de serviços de nuvem. Serve como Firewall e solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis | |
Segmentação de Rede | Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. | Dados insuficientes disponíveis |
Detecção
Detecção de Intrusão | Detecta acesso não autorizado e uso de sistemas privilegiados. | Dados insuficientes disponíveis | |
Monitoramento de segurança | Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis | |
Anti-Malware / Detecção de Malware | Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. | Dados insuficientes disponíveis | |
Monitoramento Multi-Rede | Fornece recursos de monitoramento para várias redes ao mesmo tempo. | Dados insuficientes disponíveis | |
Descoberta de ativos | Detecte novos ativos à medida que eles entram em uma rede e adicione-os ao inventário de ativos. | Dados insuficientes disponíveis | |
Detecção de anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark | Dados insuficientes disponíveis |
Funcionalidade
Monitoramento de desempenho | Monitora continuamente o desempenho da rede em toda a extensão de uma rede. | Dados insuficientes disponíveis | |
Alertando | Envia alertas por meio de notificações pop-up, mensagens de texto, e-mails ou chamadas sobre problemas ou falhas de rede. | Dados insuficientes disponíveis | |
Sugestões de Melhoria | Sugere possíveis soluções ou melhorias para lentidão, erros ou falhas. | Dados insuficientes disponíveis | |
Capacidade de multi-rede | Fornece recursos de monitoramento para várias redes ao mesmo tempo. | Dados insuficientes disponíveis | |
Capacidade de multi-rede | Fornece recursos de monitoramento para várias redes ao mesmo tempo. | Dados insuficientes disponíveis | |
Detecção de anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. | Dados insuficientes disponíveis | |
Visibilidade da rede | Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes. | Dados insuficientes disponíveis | |
Escalabilidade | Fornece recursos para permitir o dimensionamento para grandes organizações. | Dados insuficientes disponíveis | |
Alertas de Incidentes | Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados. | Dados insuficientes disponíveis | |
Detecção de anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. | Dados insuficientes disponíveis | |
Análise Contínua | Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis | |
Desencriptação | Facilita a descriptografia de arquivos e dados armazenados usando algoritmos criptográficos. | Dados insuficientes disponíveis |
Automação
Gerenciamento de metadados | Indexa descrições de metadados para facilitar a pesquisa e aprimorar os insights | Dados insuficientes disponíveis | |
Inteligência Artificial & Machine Learning | Facilita a Inteligência Artificial (IA) ou Machine Learning (ML) para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego. | Dados insuficientes disponíveis | |
Automação de Resposta | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis | |
Análise Contínua | Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis |
análise
Análise de arquivos | Identifica arquivos e aplicativos potencialmente mal-intencionados para arquivos de ameaças e aplicativos para anormalidades e ameaças. | Dados insuficientes disponíveis | |
Análise de Memória | Analisa a infortmation de um computador ou o despejo de memória de outro ponto de extremidade em busca de informações removidas do disco rígido. | Dados insuficientes disponíveis | |
Análise de Registro | Identifica arquivos e aplicativos acessados recentemente para anomalias e ameaças. | Dados insuficientes disponíveis | |
Análise de e-mail | Analisa e/ou extrai e-mails e conteúdo associado para malware, phishing, outros dados que podem ser usados em investigações. | Dados insuficientes disponíveis | |
Análise Linux | Permite a análise e/ou extração de artefatos nativos do sistema operacional Linux, incluindo, mas não limitado a, logs do sistema, atividade SSH e contas de usuário. | Dados insuficientes disponíveis | |
Notificação de incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura | Dados insuficientes disponíveis | |
Visibilidade da rede | Conforme relatado em 10 avaliações de Corelight. Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes. | 92% (Com base em 10 avaliações) | |
Enriquecimento de metadados | Facilita a Inteligência Artificial (IA), como Machine Learning (ML), para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego. | Dados insuficientes disponíveis | |
Gerenciamento de metadados | Indexa descrições de metadados para facilitar a pesquisa e aprimorar a percepção | Dados insuficientes disponíveis |
Remediação
Incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. | Dados insuficientes disponíveis | |
Sugestões de remediação | Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção. | Dados insuficientes disponíveis | |
Automação de Resposta | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis |
Monitoramento de atividades
Monitoramento de uso | Rastreia as necessidades de recursos de infraestrutura e alerta os administradores ou dimensiona automaticamente o uso para minimizar o desperdício. | Dados insuficientes disponíveis | |
Monitoramento de Banco de Dados | Monitora o desempenho e estatísticas relacionadas à memória, caches e conexões. | Dados insuficientes disponíveis | |
Monitoramento de API | Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis | |
Monitoramento de atividades | Monitora ativamente o status das estações de trabalho no local ou remotamente. | Dados insuficientes disponíveis |
Segurança
Monitoramento de conformidade | Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. | Dados insuficientes disponíveis | |
Análise de Risco | Ver definição da funcionalidade | Identifica possíveis riscos de segurança de rede, vulnerabilidades e impactos de conformidade. | Dados insuficientes disponíveis |
Relatório | Cria relatórios descrevendo a atividade do log e métricas relevantes. | Dados insuficientes disponíveis |
Segurança de dispositivos conectados
Avaliação de vulnerabilidade | Realiza avaliações de risco e lacunas de segurança para ativos conectados. | Dados insuficientes disponíveis | |
Ciclo de vida da identidade | Auxilia na autenticação e autorização de ativos conectados. | Dados insuficientes disponíveis | |
Proteção contra ameaças | Fornece proteção geral contra ameaças de dispositivo, como firewall e ferramentas antivírus. | Dados insuficientes disponíveis | |
Análise do Comportamento | Monitora o comportamento do dispositivo para identificar eventos anormais. | Dados insuficientes disponíveis | |
Resposta a incidentes | Responde a atividades suspeitas relacionadas a dispositivos IoT. Isso pode incluir ações como contenção e erradicação de ameaças, bem como recuperação de dispositivos. | Dados insuficientes disponíveis | |
Segurança de Rede IoT | Fornece medidas de segurança para redes e gateways IoT. | Dados insuficientes disponíveis | |
Atualizações OTA | Envia automaticamente atualizações de segurança over-the-air (OTA) para dispositivos conectados. | Dados insuficientes disponíveis | |
Alertas e notificações | Envia notificações de segurança oportunas aos usuários no aplicativo ou por e-mail, mensagem de texto ou de outra forma. | Dados insuficientes disponíveis |
Plataforma
Painel de controle | Possui um painel centralizado para os usuários interagirem. | Dados insuficientes disponíveis | |
Hardware | Integra-se com o hardware IoT existente. | Dados insuficientes disponíveis | |
Desempenho | Está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas de forma confiável. | Dados insuficientes disponíveis | |
Relatórios | Fornece relatórios de desempenho pré-criados ou personalizáveis. | Dados insuficientes disponíveis |