Recursos de CYRISMA
Quais são os recursos de CYRISMA?
Desempenho
- Acompanhamento de problemas
- Taxa de detecção
- Falsos Positivos
- Varreduras automatizadas
Rede
- Testes de conformidade
- Varredura de perímetro
- Monitoramento de configuração
Análise de Risco
- Pontuação de Risco
- Relatórios
- Priorização de Riscos
Avaliação de vulnerabilidade
- Varredura de vulnerabilidades
- Inteligência de vulnerabilidade
- Dados contextuais
- Painéis
Automação
- Automação de Testes
Principais Alternativas de CYRISMA Mais Bem Avaliadas
Categorias CYRISMA no G2
Filtrar por Recursos
Desempenho
Acompanhamento de problemas | Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. Este recurso foi mencionado em 30 avaliações de CYRISMA. | 83% (Com base em 30 avaliações) | |
Taxa de detecção | A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. Revisores de 34 de CYRISMA forneceram feedback sobre este recurso. | 86% (Com base em 34 avaliações) | |
Falsos Positivos | A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. Este recurso foi mencionado em 32 avaliações de CYRISMA. | 80% (Com base em 32 avaliações) | |
Varreduras automatizadas | Conforme relatado em 32 avaliações de CYRISMA. Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual. | 87% (Com base em 32 avaliações) |
Rede
Testes de conformidade | Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade. Este recurso foi mencionado em 30 avaliações de CYRISMA. | 82% (Com base em 30 avaliações) | |
Varredura de perímetro | Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades. Revisores de 33 de CYRISMA forneceram feedback sobre este recurso. | 85% (Com base em 33 avaliações) | |
Monitoramento de configuração | Com base em 28 avaliações de CYRISMA e verificado pela equipe de P&D de Produto da G2. Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | 79% (Com base em 28 avaliações) |
Aplicativo
Teste de caixa preta | Com base em 22 avaliações de CYRISMA. Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. | 76% (Com base em 22 avaliações) |
Análise de Risco
Pontuação de Risco | Com base em 25 avaliações de CYRISMA. Identifica e pontua potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações. | 90% (Com base em 25 avaliações) | |
Relatórios | Cria relatórios descrevendo a atividade do log e métricas relevantes. Revisores de 28 de CYRISMA forneceram feedback sobre este recurso. | 83% (Com base em 28 avaliações) | |
Priorização de Riscos | Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. Revisores de 26 de CYRISMA forneceram feedback sobre este recurso. | 85% (Com base em 26 avaliações) |
Avaliação de vulnerabilidade
Varredura de vulnerabilidades | Com base em 29 avaliações de CYRISMA. Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos. | 90% (Com base em 29 avaliações) | |
Inteligência de vulnerabilidade | Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes. Revisores de 29 de CYRISMA forneceram feedback sobre este recurso. | 88% (Com base em 29 avaliações) | |
Dados contextuais | Conforme relatado em 26 avaliações de CYRISMA. Identifique atributos de dados de risco, como descrição, categoria, proprietário ou hierarquia. | 79% (Com base em 26 avaliações) | |
Painéis | Com base em 29 avaliações de CYRISMA. Fornece a capacidade de criar painéis de relatório personalizados para explorar ainda mais os dados de vulnerabilidade e risco. | 83% (Com base em 29 avaliações) |
Automação
Automação do fluxo de trabalho | Com base em 23 avaliações de CYRISMA. Agiliza o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação. | 75% (Com base em 23 avaliações) | |
Automação de Testes | Executa varreduras de vulnerabilidade pré-escritas e testes de segurança sem exigir trabalho manual. Revisores de 23 de CYRISMA forneceram feedback sobre este recurso. | 75% (Com base em 23 avaliações) |
Funcionalidade
Tipo de estrutura | Conforme relatado em 14 avaliações de CYRISMA. Pesquisa dados estruturados, semiestruturados e não estruturados em busca de dados confidenciais. | 82% (Com base em 14 avaliações) | |
Pesquisa contextual | Conforme relatado em 15 avaliações de CYRISMA. Oferece funções de pesquisa contextual para entender fatores como tipo de arquivo, sensibilidade, tipo de usuário, localização e outros metadados. | 82% (Com base em 15 avaliações) | |
Algoritmos de modelo | Tem regras de modelo e algoritmos de correspondência de padrões (PII, PCI, PHI e mais) Este recurso foi mencionado em 13 avaliações de CYRISMA. | 82% (Com base em 13 avaliações) | |
Algoritmos personalizados | Oferece a opção de criar modelos e regras personalizados com base no departamento, tipo de usuário e tipo de dados. Este recurso foi mencionado em 12 avaliações de CYRISMA. | 75% (Com base em 12 avaliações) | |
Tratamento falso-positivo | Conforme relatado em 17 avaliações de CYRISMA. Oferece funções de gerenciamento falso-positivas | 76% (Com base em 17 avaliações) | |
Vários tipos de arquivo e local | Conforme relatado em 18 avaliações de CYRISMA. Pesquise vários tipos de arquivos (imagens, PDFs, etc.) e locais de repositório (como bancos de dados locais, armazenamento em nuvem, servidores de e-mail, sites, etc.) | 86% (Com base em 18 avaliações) | |
Painel de controle | Oferece um painel mostrando a localização específica de dados confidenciais. Este recurso foi mencionado em 20 avaliações de CYRISMA. | 88% (Com base em 20 avaliações) | |
Conformidade | Facilita a conformidade e permite a adesão a padrões regulatórios comuns do setor, como GDPR, CCPA, HIPAA, PCI DSS, ISO e outros. Revisores de 18 de CYRISMA forneceram feedback sobre este recurso. | 81% (Com base em 18 avaliações) | |
Relatórios | Oferece funcionalidade de geração de relatórios. Este recurso foi mencionado em 20 avaliações de CYRISMA. | 83% (Com base em 20 avaliações) | |
Monitoramento - Deep Web | Os monitores selecionam palavras-chave na deep web, que são partes não indexadas da internet não disponíveis na surface web. Revisores de 11 de CYRISMA forneceram feedback sobre este recurso. | 74% (Com base em 11 avaliações) | |
Monitoramento - Dark Web | Com base em 11 avaliações de CYRISMA. Os monitores selecionam palavras-chave nas áreas escuras da web, que só são acessíveis via Tor e I2P, como mercados ilícitos e fóruns escuros. | 79% (Com base em 11 avaliações) | |
análise | Conforme relatado em 11 avaliações de CYRISMA. Fornece contexto em torno de informações identificadas, incluindo dados históricos de ameaças, dados de localização de ameaças de geotags ou dados inferidos, nomes de agentes de ameaças, relacionamentos, URLs e outras informações relevantes para conduzir investigações adicionais. | 70% (Com base em 11 avaliações) | |
Bilhética | Com base em 10 avaliações de CYRISMA. Integra-se a plataformas de tickets ou CRM por meio de integrações de API. | 58% (Com base em 10 avaliações) | |
Pesquisa Simples | Pesquise dados históricos e em tempo real sem usar linguagem de consulta técnica. Revisores de 10 de CYRISMA forneceram feedback sobre este recurso. | 65% (Com base em 10 avaliações) | |
Fonte de vazamento | Fornece contexto e análise adicionais para ajudar a identificar a fonte de informações vazadas. Revisores de 10 de CYRISMA forneceram feedback sobre este recurso. | 60% (Com base em 10 avaliações) | |
Painel centralizado | Oferece um painel centralizado para monitorar, coletar, processar, alertar, analisar e pesquisar dados sinalizados pelo software. Revisores de 10 de CYRISMA forneceram feedback sobre este recurso. | 83% (Com base em 10 avaliações) | |
Alertas em tempo real | Conforme relatado em 10 avaliações de CYRISMA. Permite alertas e relatórios em tempo real por meio de notificações por push em um aplicativo móvel, e-mail ou alertas por SMS. | 75% (Com base em 10 avaliações) |