Recursos de D3 Security
Quais são os recursos de D3 Security?
Resposta
- Automação de resolução
- Isolamento do sistema
- Inteligência de ameaças
Registros
- Incidentes
- Uso de recursos
Gestão
- Gerenciamento de banco de dados
- Gerenciamento de fluxo de trabalho
Principais Alternativas de D3 Security Mais Bem Avaliadas
Categorias D3 Security no G2
Filtrar por Recursos
Resposta
Automação de resolução | Com base em 49 avaliações de D3 Security. Diagnosticar e resolver incidentes sem a necessidade de interação humana. | 85% (Com base em 49 avaliações) | |
Isolamento do sistema | Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos. Revisores de 49 de D3 Security forneceram feedback sobre este recurso. | 84% (Com base em 49 avaliações) | |
Inteligência de ameaças | Conforme relatado em 48 avaliações de D3 Security. Reúne informações relacionadas a ameaças para obter mais informações sobre remédios. | 90% (Com base em 48 avaliações) | |
Alertando | Notifica claramente os usuários com informações relevantes e anomalias em tempo hábil. | Dados insuficientes disponíveis | |
Desempenho Baselin | Define uma linha de base de desempenho padrão para comparar a atividade de log. | Dados insuficientes disponíveis | |
Alta disponibilidade/recuperação de desastres | Permite que a plataforma seja dimensionada para o tamanho do ambiente desejado e configurada com recursos de alta disponibilidade e recuperação de desastres. | Dados insuficientes disponíveis |
Registros
Incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. Revisores de 49 de D3 Security forneceram feedback sobre este recurso. | 90% (Com base em 49 avaliações) | |
Uso de recursos | Analisa incidentes recorrentes e soluções para garantir o uso ideal de recursos. Este recurso foi mencionado em 49 avaliações de D3 Security. | 84% (Com base em 49 avaliações) |
Gestão
Gerenciamento de banco de dados | Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis. Este recurso foi mencionado em 41 avaliações de D3 Security. | 89% (Com base em 41 avaliações) | |
Gerenciamento de fluxo de trabalho | Conforme relatado em 50 avaliações de D3 Security. Os administradores podem organizar fluxos de trabalho para orientar soluções para situações específicas, tipos de incidentes. | 89% (Com base em 50 avaliações) |
Automação
Mapeamento de fluxo de trabalho | Exibe visualmente aplicativos conectados e dados integrados. Permite customização e gerenciamento de estruturas de workflow. | Dados insuficientes disponíveis | |
Automação do fluxo de trabalho | Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação. | Dados insuficientes disponíveis | |
Correção automatizada | Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis | |
Monitoramento de logs | Monitora constantemente os logs para detectar anomalias em tempo real. | Dados insuficientes disponíveis |
Orquestração
Orquestração de Segurança | Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes. | Dados insuficientes disponíveis | |
Recolha de dados | Coleta informações de várias fontes para cruzar referências e construir informações contextuais para correlacionar inteligência. | Dados insuficientes disponíveis | |
Inteligência de ameaças | Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. | Dados insuficientes disponíveis | |
Visualização de dados | Ofereça relatórios e painéis pré-criados e personalizados para obter insights rápidos sobre os estados do sistema. | Dados insuficientes disponíveis |
Plataforma
Relatórios e análises | Produz relatórios somativos para ameaças e cria análise de tendências de ameaças usando dados históricos. | Dados insuficientes disponíveis | |
Conexões e Integrações | Conecta-se a uma variedade de software e hardware, incluindo dispositivos IoT, veículos e outros bancos de dados públicos e privados. | Dados insuficientes disponíveis | |
Ferramentas de colaboração | Oferece personalizações de comunicação, fluxo de trabalho e painel para oferecer suporte à resposta colaborativa em várias ameaças. | Dados insuficientes disponíveis |
Monitoramento de ameaças
Alertas de ameaças | Permite que regras e alertas em tempo real sejam acionados com base em critérios predefinidos. | Dados insuficientes disponíveis | |
Monitoramento Contínuo | Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças. | Dados insuficientes disponíveis | |
Gestão de Investigações | Fornece fluxos de trabalho de investigação personalizáveis, governança de dados e rastreamento de auditoria para dar suporte à investigação e mitigação de ameaças, por motivos legais e de segurança. | Dados insuficientes disponíveis |
Ameaça
Análise Gráfica e de Link | Permite que os usuários vinculem visualmente conexões e relacionamentos, além de criar gráficos, GIS e mapas para identificar tendências com mais facilidade. | Dados insuficientes disponíveis | |
Pontuação de ameaças | Permite que a metodologia de ameaças seja aplicada a ameaças individuais para avaliar sua prioridade. | Dados insuficientes disponíveis |
Identificação de ameaças
Escuta proativa | Monitora continuamente vários canais de mídia social, deep e dark web e sinais situacionais para identificar proativamente ameaças potenciais. | Dados insuficientes disponíveis | |
Mineração de dados externos | Compila dados de vários bancos de dados públicos de pesquisa, incluindo OSINT, registros públicos e registros criminais e civis. | Dados insuficientes disponíveis | |
Perfis de POI | Permite que os usuários criem registros individuais para pessoas de interesse, extraindo dados de sistemas conectados, bem como a entrada do usuário. | Dados insuficientes disponíveis | |
Relatórios de ameaças | Oferece um portal público e/ou privado para coletar dicas e relatórios sobre possíveis ameaças. | Dados insuficientes disponíveis |