Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Pago
Reivindicado

Recursos de Corelight

Quais são os recursos de Corelight?

análise

  • Visibilidade da rede

Filtrar por Recursos

Resposta

Automação de resolução

Diagnosticar e resolver incidentes sem a necessidade de interação humana.

Dados insuficientes disponíveis

Diretrizes de Resolução

Orientar os usuários através do processo de resolução e dar instruções específicas para remediar ocorrências individuais.

Dados insuficientes disponíveis

Isolamento do sistema

Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos.

Dados insuficientes disponíveis

Inteligência de ameaças

Reúne informações relacionadas a ameaças para obter mais informações sobre remédios.

Dados insuficientes disponíveis

Alertas de Incidentes

Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.

Dados insuficientes disponíveis

Orquestração de Resposta

Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes.

Dados insuficientes disponíveis

Automação de Resposta

Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede

Dados insuficientes disponíveis

Registros

Logs de incidentes

As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.

Dados insuficientes disponíveis

Incidentes

Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.

Dados insuficientes disponíveis

Uso de recursos

Analisa incidentes recorrentes e soluções para garantir o uso ideal de recursos.

Dados insuficientes disponíveis

Gestão

Alertas de Incidentes

Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.

Dados insuficientes disponíveis

Gerenciamento de banco de dados

Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.

Dados insuficientes disponíveis

Gerenciamento de fluxo de trabalho

Os administradores podem organizar fluxos de trabalho para orientar soluções para situações específicas, tipos de incidentes.

Dados insuficientes disponíveis

Linha de base de desempenho

Define uma linha de base de desempenho padrão para comparar a atividade de rede em tempo real.

Dados insuficientes disponíveis

Visualização de dados

Tabelas ou gráficos ao vivo e histórico de desempenho da rede para rápida verificação e análise de status.

Dados insuficientes disponíveis

Análise de Caminho

Fornece insights sobre quais caminhos de rede específicos estão tendo um desempenho abaixo do ideal.

Dados insuficientes disponíveis

Gerenciamento de Redes

Monitoramento de atividades

Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.

Dados insuficientes disponíveis

Gestão de Ativos

Mantém registros de cada ativo de rede e sua atividade. Descobre novos ativos acessando a rede.

Dados insuficientes disponíveis

Gerenciamento de Logs

Fornece informações de segurança e armazena os dados em um repositório seguro para referência.

Dados insuficientes disponíveis

Gestão de Incidentes

Gestão de Eventos

Alerta os usuários sobre incidentes e permite que os usuários intervenham manualmente ou aciona uma resposta automatizada.

Dados insuficientes disponíveis

Resposta automatizada

Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.

Dados insuficientes disponíveis

Notificação de incidentes

Documenta casos de atividade anormal e sistemas comprometidos.

Dados insuficientes disponíveis

Logs de incidentes

As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.

Dados insuficientes disponíveis

Alertas de Incidentes

Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.

Dados insuficientes disponíveis

Notificação de incidentes

Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.

Dados insuficientes disponíveis

Inteligência de Segurança

Inteligência de ameaças

Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.

Dados insuficientes disponíveis

Avaliação de vulnerabilidade

Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.

Dados insuficientes disponíveis

Análises avançadas

Permite que os usuários personalizem análises com métricas granuladas pertinentes aos seus recursos específicos.

Dados insuficientes disponíveis

Exame dos dados

Permite que os usuários pesquisem bancos de dados e logs de incidentes para obter insights sobre vulnerabilidades e incidentes.

Dados insuficientes disponíveis

Administração

Pontuação de Risco

Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças.

Dados insuficientes disponíveis

Gestão de Segredos

Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas.

Dados insuficientes disponíveis

Auditoria de Segurança

Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.

Dados insuficientes disponíveis

Gerenciamento de Configuração

Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.

Dados insuficientes disponíveis

Conformidade

Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.

Dados insuficientes disponíveis

Console de Administração -

Fornece um console centralizado para tarefas de adminiestação e controle unificado.

Dados insuficientes disponíveis

API / integrações

Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.

Dados insuficientes disponíveis

Automação de Segurança

Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.

Dados insuficientes disponíveis

Integração de segurança

Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes.

Dados insuficientes disponíveis

Visibilidade multicloud

Permite que os usuários rastreiem e controlem a atividade entre provedores e serviços de nuvem.

Dados insuficientes disponíveis

Monitoramento

Garantia de imagem contínua

Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças.

Dados insuficientes disponíveis

Monitoramento de Comportamento

Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.

Dados insuficientes disponíveis

Observabilidade

Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.

Dados insuficientes disponíveis

Protection

Varredura dinâmica de imagens

Verifica o código-fonte do aplicativo e da imagem em busca de falhas de segurança sem executá-lo em um ambiente ativo

Dados insuficientes disponíveis

Proteção de tempo de execução

Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem.

Dados insuficientes disponíveis

Proteção de Carga de Trabalho

Protege recursos de computação em redes e provedores de serviços de nuvem. Serve como Firewall e solicita autenticação adicional para usuários suspeitos.

Dados insuficientes disponíveis

Segmentação de Rede

Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.

Dados insuficientes disponíveis

Detecção

Detecção de Intrusão

Detecta acesso não autorizado e uso de sistemas privilegiados.

Dados insuficientes disponíveis

Monitoramento de segurança

Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.

Dados insuficientes disponíveis

Anti-Malware / Detecção de Malware

Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.

Dados insuficientes disponíveis

Monitoramento Multi-Rede

Fornece recursos de monitoramento para várias redes ao mesmo tempo.

Dados insuficientes disponíveis

Descoberta de ativos

Detecte novos ativos à medida que eles entram em uma rede e adicione-os ao inventário de ativos.

Dados insuficientes disponíveis

Detecção de anomalias

Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark

Dados insuficientes disponíveis

Funcionalidade

Monitoramento de desempenho

Monitora continuamente o desempenho da rede em toda a extensão de uma rede.

Dados insuficientes disponíveis

Alertando

Envia alertas por meio de notificações pop-up, mensagens de texto, e-mails ou chamadas sobre problemas ou falhas de rede.

Dados insuficientes disponíveis

Sugestões de Melhoria

Sugere possíveis soluções ou melhorias para lentidão, erros ou falhas.

Dados insuficientes disponíveis

Capacidade de multi-rede

Fornece recursos de monitoramento para várias redes ao mesmo tempo.

Dados insuficientes disponíveis

Capacidade de multi-rede

Fornece recursos de monitoramento para várias redes ao mesmo tempo.

Dados insuficientes disponíveis

Detecção de anomalias

Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.

Dados insuficientes disponíveis

Visibilidade da rede

Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.

Dados insuficientes disponíveis

Escalabilidade

Fornece recursos para permitir o dimensionamento para grandes organizações.

Dados insuficientes disponíveis

Alertas de Incidentes

Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.

Dados insuficientes disponíveis

Detecção de anomalias

Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.

Dados insuficientes disponíveis

Análise Contínua

Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.

Dados insuficientes disponíveis

Desencriptação

Facilita a descriptografia de arquivos e dados armazenados usando algoritmos criptográficos.

Dados insuficientes disponíveis

Automação

Gerenciamento de metadados

Indexa descrições de metadados para facilitar a pesquisa e aprimorar os insights

Dados insuficientes disponíveis

Inteligência Artificial & Machine Learning

Facilita a Inteligência Artificial (IA) ou Machine Learning (ML) para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego.

Dados insuficientes disponíveis

Automação de Resposta

Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.

Dados insuficientes disponíveis

Análise Contínua

Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.

Dados insuficientes disponíveis

análise

Análise de arquivos

Identifica arquivos e aplicativos potencialmente mal-intencionados para arquivos de ameaças e aplicativos para anormalidades e ameaças.

Dados insuficientes disponíveis

Análise de Memória

Analisa a infortmation de um computador ou o despejo de memória de outro ponto de extremidade em busca de informações removidas do disco rígido.

Dados insuficientes disponíveis

Análise de Registro

Identifica arquivos e aplicativos acessados recentemente para anomalias e ameaças.

Dados insuficientes disponíveis

Análise de e-mail

Analisa e/ou extrai e-mails e conteúdo associado para malware, phishing, outros dados que podem ser usados em investigações.

Dados insuficientes disponíveis

Análise Linux

Permite a análise e/ou extração de artefatos nativos do sistema operacional Linux, incluindo, mas não limitado a, logs do sistema, atividade SSH e contas de usuário.

Dados insuficientes disponíveis

Notificação de incidentes

Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura

Dados insuficientes disponíveis

Visibilidade da rede

Conforme relatado em 10 avaliações de Corelight. Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
92%
(Com base em 10 avaliações)

Enriquecimento de metadados

Facilita a Inteligência Artificial (IA), como Machine Learning (ML), para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego.

Dados insuficientes disponíveis

Gerenciamento de metadados

Indexa descrições de metadados para facilitar a pesquisa e aprimorar a percepção

Dados insuficientes disponíveis

Remediação

Incidentes

Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.

Dados insuficientes disponíveis

Sugestões de remediação

Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção.

Dados insuficientes disponíveis

Automação de Resposta

Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.

Dados insuficientes disponíveis

Monitoramento de atividades

Monitoramento de uso

Rastreia as necessidades de recursos de infraestrutura e alerta os administradores ou dimensiona automaticamente o uso para minimizar o desperdício.

Dados insuficientes disponíveis

Monitoramento de Banco de Dados

Monitora o desempenho e estatísticas relacionadas à memória, caches e conexões.

Dados insuficientes disponíveis

Monitoramento de API

Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.

Dados insuficientes disponíveis

Monitoramento de atividades

Monitora ativamente o status das estações de trabalho no local ou remotamente.

Dados insuficientes disponíveis

Segurança

Monitoramento de conformidade

Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.

Dados insuficientes disponíveis

Análise de RiscoVer definição completa do recurso

Ver definição da funcionalidade
Identifica possíveis riscos de segurança de rede, vulnerabilidades e impactos de conformidade.

Dados insuficientes disponíveis

Relatório

Cria relatórios descrevendo a atividade do log e métricas relevantes.

Dados insuficientes disponíveis

Segurança de dispositivos conectados

Avaliação de vulnerabilidade

Realiza avaliações de risco e lacunas de segurança para ativos conectados.

Dados insuficientes disponíveis

Ciclo de vida da identidade

Auxilia na autenticação e autorização de ativos conectados.

Dados insuficientes disponíveis

Proteção contra ameaças

Fornece proteção geral contra ameaças de dispositivo, como firewall e ferramentas antivírus.

Dados insuficientes disponíveis

Análise do Comportamento

Monitora o comportamento do dispositivo para identificar eventos anormais.

Dados insuficientes disponíveis

Resposta a incidentes

Responde a atividades suspeitas relacionadas a dispositivos IoT. Isso pode incluir ações como contenção e erradicação de ameaças, bem como recuperação de dispositivos.

Dados insuficientes disponíveis

Segurança de Rede IoT

Fornece medidas de segurança para redes e gateways IoT.

Dados insuficientes disponíveis

Atualizações OTA

Envia automaticamente atualizações de segurança over-the-air (OTA) para dispositivos conectados.

Dados insuficientes disponíveis

Alertas e notificações

Envia notificações de segurança oportunas aos usuários no aplicativo ou por e-mail, mensagem de texto ou de outra forma.

Dados insuficientes disponíveis

Plataforma

Painel de controle

Possui um painel centralizado para os usuários interagirem.

Dados insuficientes disponíveis

Hardware

Integra-se com o hardware IoT existente.

Dados insuficientes disponíveis

Desempenho

Está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas de forma confiável.

Dados insuficientes disponíveis

Relatórios

Fornece relatórios de desempenho pré-criados ou personalizáveis.

Dados insuficientes disponíveis