(29)
4.7 de 5
Visitar Site
Patrocinado
Gestão de Ativos | Conforme relatado em 59 avaliações de Cyberint, a Check Point Company. Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas. | 86% (Com base em 59 avaliações) | |
Automação do fluxo de trabalho de segurança | Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças. Revisores de 34 de Cyberint, a Check Point Company forneceram feedback sobre este recurso. | 86% (Com base em 34 avaliações) |
Alertas proativos | Conforme relatado em 80 avaliações de Cyberint, a Check Point Company. Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta. | 91% (Com base em 80 avaliações) | |
Detecção de malware | Com base em 79 avaliações de Cyberint, a Check Point Company. Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. | 83% (Com base em 79 avaliações) | |
Relatórios de Inteligência | Com base em 79 avaliações de Cyberint, a Check Point Company. A capacidade de os usuários produzirem relatórios descrevendo informações detalhadas e personalizadas sobre ameaças | 89% (Com base em 79 avaliações) |
Inteligência de endpoint | Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint. Este recurso foi mencionado em 58 avaliações de Cyberint, a Check Point Company. | 83% (Com base em 58 avaliações) | |
Validação de segurança | O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem. Revisores de 80 de Cyberint, a Check Point Company forneceram feedback sobre este recurso. | 88% (Com base em 80 avaliações) | |
Análise Dinâmica/Código | Conforme relatado em 58 avaliações de Cyberint, a Check Point Company. A capacidade de examinar o código do seu aplicativo, site ou banco de dados para descobrir vulnerabilidades de dia zero. | 79% (Com base em 58 avaliações) |
Monitoramento | Com base em 61 avaliações de Cyberint, a Check Point Company. Monitorar informações on-line sobre produtos e preços | 86% (Com base em 61 avaliações) | |
Violações | Com base em 61 avaliações de Cyberint, a Check Point Company. Identificar violações de preços ou políticas de marca | 85% (Com base em 61 avaliações) |
Comunicação | Capacidade de avisar revendedores sobre violações Revisores de 62 de Cyberint, a Check Point Company forneceram feedback sobre este recurso. | 85% (Com base em 62 avaliações) | |
Planos | Conforme relatado em 58 avaliações de Cyberint, a Check Point Company. Fornecer planos para aplicar políticas de preços e marcas | 82% (Com base em 58 avaliações) | |
Faixa | Acompanhar a eficácia das atividades de execução Este recurso foi mencionado em 29 avaliações de Cyberint, a Check Point Company. | 87% (Com base em 29 avaliações) |
Pontuação de Risco | Com base em 30 avaliações de Cyberint, a Check Point Company. Identifica e pontua potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações. | 91% (Com base em 30 avaliações) | |
Relatórios | Cria relatórios descrevendo a atividade do log e métricas relevantes. Revisores de 30 de Cyberint, a Check Point Company forneceram feedback sobre este recurso. | 90% (Com base em 30 avaliações) | |
Priorização de Riscos | Conforme relatado em 30 avaliações de Cyberint, a Check Point Company. Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. | 90% (Com base em 30 avaliações) |
Varredura de vulnerabilidades | Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos. Revisores de 37 de Cyberint, a Check Point Company forneceram feedback sobre este recurso. | 85% (Com base em 37 avaliações) | |
Inteligência de vulnerabilidade | Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes. Revisores de 30 de Cyberint, a Check Point Company forneceram feedback sobre este recurso. | 94% (Com base em 30 avaliações) | |
Dados contextuais | Com base em 37 avaliações de Cyberint, a Check Point Company. Identifique atributos de dados de risco, como descrição, categoria, proprietário ou hierarquia. | 90% (Com base em 37 avaliações) | |
Painéis | Com base em 37 avaliações de Cyberint, a Check Point Company. Fornece a capacidade de criar painéis de relatório personalizados para explorar ainda mais os dados de vulnerabilidade e risco. | 88% (Com base em 37 avaliações) |
Correção automatizada | Com base em 30 avaliações de Cyberint, a Check Point Company. Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | 80% (Com base em 30 avaliações) | |
Automação do fluxo de trabalho | Agiliza o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação. Revisores de 30 de Cyberint, a Check Point Company forneceram feedback sobre este recurso. | 84% (Com base em 30 avaliações) | |
Testes de segurança | Conforme relatado em 18 avaliações de Cyberint, a Check Point Company. Permite que os usuários perda simulações práticas ao vivo e testes de penetração. | 76% (Com base em 18 avaliações) |
Monitoramento - Deep Web | Os monitores selecionam palavras-chave na deep web, que são partes não indexadas da internet não disponíveis na surface web. Revisores de 72 de Cyberint, a Check Point Company forneceram feedback sobre este recurso. | 91% (Com base em 72 avaliações) | |
Monitoramento - Dark Web | Conforme relatado em 72 avaliações de Cyberint, a Check Point Company. Os monitores selecionam palavras-chave nas áreas escuras da web, que só são acessíveis via Tor e I2P, como mercados ilícitos e fóruns escuros. | 91% (Com base em 72 avaliações) | |
análise | Conforme relatado em 71 avaliações de Cyberint, a Check Point Company. Fornece contexto em torno de informações identificadas, incluindo dados históricos de ameaças, dados de localização de ameaças de geotags ou dados inferidos, nomes de agentes de ameaças, relacionamentos, URLs e outras informações relevantes para conduzir investigações adicionais. | 91% (Com base em 71 avaliações) | |
Bilhética | Integra-se a plataformas de tickets ou CRM por meio de integrações de API. Este recurso foi mencionado em 71 avaliações de Cyberint, a Check Point Company. | 83% (Com base em 71 avaliações) | |
Pesquisa Simples | Com base em 69 avaliações de Cyberint, a Check Point Company. Pesquise dados históricos e em tempo real sem usar linguagem de consulta técnica. | 86% (Com base em 69 avaliações) | |
Fonte de vazamento | Fornece contexto e análise adicionais para ajudar a identificar a fonte de informações vazadas. Este recurso foi mencionado em 69 avaliações de Cyberint, a Check Point Company. | 88% (Com base em 69 avaliações) | |
Painel centralizado | Conforme relatado em 71 avaliações de Cyberint, a Check Point Company. Oferece um painel centralizado para monitorar, coletar, processar, alertar, analisar e pesquisar dados sinalizados pelo software. | 91% (Com base em 71 avaliações) | |
Alertas em tempo real | Com base em 71 avaliações de Cyberint, a Check Point Company. Permite alertas e relatórios em tempo real por meio de notificações por push em um aplicativo móvel, e-mail ou alertas por SMS. | 89% (Com base em 71 avaliações) |
Análise de Lacunas | Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. Revisores de 59 de Cyberint, a Check Point Company forneceram feedback sobre este recurso. | 85% (Com base em 59 avaliações) | |
Inteligência de Vulnerabilidade | Conforme relatado em 61 avaliações de Cyberint, a Check Point Company. Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes. | 88% (Com base em 61 avaliações) | |
Monitoramento de conformidade | Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. Este recurso foi mencionado em 60 avaliações de Cyberint, a Check Point Company. | 83% (Com base em 60 avaliações) | |
Monitoramento Contínuo | Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças. Revisores de 62 de Cyberint, a Check Point Company forneceram feedback sobre este recurso. | 87% (Com base em 62 avaliações) |
Descoberta de ativos | Conforme relatado em 63 avaliações de Cyberint, a Check Point Company. Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos. | 88% (Com base em 63 avaliações) | |
Detecção de TI de sombra | Identifica software não sancionado. Revisores de 61 de Cyberint, a Check Point Company forneceram feedback sobre este recurso. | 81% (Com base em 61 avaliações) | |
Gerenciamento de mudanças | Com base em 60 avaliações de Cyberint, a Check Point Company. Fornece ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias. | 83% (Com base em 60 avaliações) |
Priorização de Riscos | Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. Este recurso foi mencionado em 60 avaliações de Cyberint, a Check Point Company. | 88% (Com base em 60 avaliações) | |
Reconhecimento | Reúne informações sobre o sistema e potenciais explorações a serem testadas. Revisores de 61 de Cyberint, a Check Point Company forneceram feedback sobre este recurso. | 86% (Com base em 61 avaliações) | |
Análise de Risco | Conforme relatado em 62 avaliações de Cyberint, a Check Point Company. Usa aprendizado de máquina para identificar dados em risco. | 84% (Com base em 62 avaliações) | |
Inteligência de ameaças | Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. Revisores de 62 de Cyberint, a Check Point Company forneceram feedback sobre este recurso. | 90% (Com base em 62 avaliações) |
Resumo de texto | Com base em 35 avaliações de Cyberint, a Check Point Company. Condensa documentos longos ou texto em um breve resumo. | 79% (Com base em 35 avaliações) |