Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de D3 Security

Quais são os recursos de D3 Security?

Resposta

  • Automação de resolução
  • Isolamento do sistema
  • Inteligência de ameaças

Registros

  • Incidentes
  • Uso de recursos

Gestão

  • Gerenciamento de banco de dados
  • Gerenciamento de fluxo de trabalho

Principais Alternativas de D3 Security Mais Bem Avaliadas

Filtrar por Recursos

Resposta

Automação de resolução

Com base em 49 avaliações de D3 Security. Diagnosticar e resolver incidentes sem a necessidade de interação humana.
85%
(Com base em 49 avaliações)

Isolamento do sistema

Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos. Revisores de 49 de D3 Security forneceram feedback sobre este recurso.
84%
(Com base em 49 avaliações)

Inteligência de ameaças

Conforme relatado em 48 avaliações de D3 Security. Reúne informações relacionadas a ameaças para obter mais informações sobre remédios.
90%
(Com base em 48 avaliações)

Alertando

Notifica claramente os usuários com informações relevantes e anomalias em tempo hábil.

Dados insuficientes disponíveis

Desempenho Baselin

Define uma linha de base de desempenho padrão para comparar a atividade de log.

Dados insuficientes disponíveis

Alta disponibilidade/recuperação de desastres

Permite que a plataforma seja dimensionada para o tamanho do ambiente desejado e configurada com recursos de alta disponibilidade e recuperação de desastres.

Dados insuficientes disponíveis

Registros

Incidentes

Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. Revisores de 49 de D3 Security forneceram feedback sobre este recurso.
90%
(Com base em 49 avaliações)

Uso de recursos

Analisa incidentes recorrentes e soluções para garantir o uso ideal de recursos. Este recurso foi mencionado em 49 avaliações de D3 Security.
84%
(Com base em 49 avaliações)

Gestão

Gerenciamento de banco de dados

Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis. Este recurso foi mencionado em 41 avaliações de D3 Security.
89%
(Com base em 41 avaliações)

Gerenciamento de fluxo de trabalho

Conforme relatado em 50 avaliações de D3 Security. Os administradores podem organizar fluxos de trabalho para orientar soluções para situações específicas, tipos de incidentes.
89%
(Com base em 50 avaliações)

Automação

Mapeamento de fluxo de trabalho

Exibe visualmente aplicativos conectados e dados integrados. Permite customização e gerenciamento de estruturas de workflow.

Dados insuficientes disponíveis

Automação do fluxo de trabalho

Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.

Dados insuficientes disponíveis

Correção automatizada

Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.

Dados insuficientes disponíveis

Monitoramento de logs

Monitora constantemente os logs para detectar anomalias em tempo real.

Dados insuficientes disponíveis

Orquestração

Orquestração de Segurança

Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes.

Dados insuficientes disponíveis

Recolha de dados

Coleta informações de várias fontes para cruzar referências e construir informações contextuais para correlacionar inteligência.

Dados insuficientes disponíveis

Inteligência de ameaças

Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.

Dados insuficientes disponíveis

Visualização de dados

Ofereça relatórios e painéis pré-criados e personalizados para obter insights rápidos sobre os estados do sistema.

Dados insuficientes disponíveis

Plataforma

Relatórios e análises

Produz relatórios somativos para ameaças e cria análise de tendências de ameaças usando dados históricos.

Dados insuficientes disponíveis

Conexões e Integrações

Conecta-se a uma variedade de software e hardware, incluindo dispositivos IoT, veículos e outros bancos de dados públicos e privados.

Dados insuficientes disponíveis

Ferramentas de colaboração

Oferece personalizações de comunicação, fluxo de trabalho e painel para oferecer suporte à resposta colaborativa em várias ameaças.

Dados insuficientes disponíveis

Monitoramento de ameaças

Alertas de ameaças

Permite que regras e alertas em tempo real sejam acionados com base em critérios predefinidos.

Dados insuficientes disponíveis

Monitoramento Contínuo

Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças.

Dados insuficientes disponíveis

Gestão de Investigações

Fornece fluxos de trabalho de investigação personalizáveis, governança de dados e rastreamento de auditoria para dar suporte à investigação e mitigação de ameaças, por motivos legais e de segurança.

Dados insuficientes disponíveis

Ameaça

Análise Gráfica e de Link

Permite que os usuários vinculem visualmente conexões e relacionamentos, além de criar gráficos, GIS e mapas para identificar tendências com mais facilidade.

Dados insuficientes disponíveis

Pontuação de ameaças

Permite que a metodologia de ameaças seja aplicada a ameaças individuais para avaliar sua prioridade.

Dados insuficientes disponíveis

Identificação de ameaças

Escuta proativa

Monitora continuamente vários canais de mídia social, deep e dark web e sinais situacionais para identificar proativamente ameaças potenciais.

Dados insuficientes disponíveis

Mineração de dados externos

Compila dados de vários bancos de dados públicos de pesquisa, incluindo OSINT, registros públicos e registros criminais e civis.

Dados insuficientes disponíveis

Perfis de POI

Permite que os usuários criem registros individuais para pessoas de interesse, extraindo dados de sistemas conectados, bem como a entrada do usuário.

Dados insuficientes disponíveis

Relatórios de ameaças

Oferece um portal público e/ou privado para coletar dicas e relatórios sobre possíveis ameaças.

Dados insuficientes disponíveis