Recursos de ExtraHop
Quais são os recursos de ExtraHop?
Detecção
- Monitoramento de segurança
- Monitoramento Multi-Rede
- Descoberta de ativos
- Detecção de anomalias
Funcionalidade
- Visibilidade da rede
- Escalabilidade
Gestão de Incidentes
- Logs de incidentes
- Alertas de Incidentes
- Notificação de incidentes
análise
- Notificação de incidentes
- Visibilidade da rede
- Enriquecimento de metadados
- Gerenciamento de metadados
Resposta
- Alertas de Incidentes
- Automação de Resposta
Principais Alternativas de ExtraHop Mais Bem Avaliadas
Filtrar por Recursos
Gestão
Painéis e relatórios | Acesse relatórios e painéis pré-criados e personalizados. | Dados insuficientes disponíveis | |
Gerenciamento de fluxo de trabalho | Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI. | Dados insuficientes disponíveis | |
Console de Administração | Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina | Dados insuficientes disponíveis | |
Linha de base de desempenho | Define uma linha de base de desempenho padrão para comparar a atividade de rede em tempo real. | Dados insuficientes disponíveis | |
Visualização de dados | Tabelas ou gráficos ao vivo e histórico de desempenho da rede para rápida verificação e análise de status. | Dados insuficientes disponíveis | |
Análise de Caminho | Fornece insights sobre quais caminhos de rede específicos estão tendo um desempenho abaixo do ideal. | Dados insuficientes disponíveis | |
Extensibilidade | Permite suporte personalizado para ambientes híbridos | Dados insuficientes disponíveis | |
Automação do fluxo de trabalho | Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação. | Dados insuficientes disponíveis | |
Visibilidade unificada | Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes. | Dados insuficientes disponíveis |
Operações
Governança | Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário. | Dados insuficientes disponíveis | |
Registro em log e relatórios | Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria. | Dados insuficientes disponíveis | |
API / integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis |
Controles de Segurança
Detecção de anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. | Dados insuficientes disponíveis | |
Prevenção de perda de dados | Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. | Dados insuficientes disponíveis | |
Auditoria de Segurança | Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas. | Dados insuficientes disponíveis | |
Análise de lacunas na nuvem | Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. | Dados insuficientes disponíveis |
Administração
Pontuação de Risco | Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças. | Dados insuficientes disponíveis | |
Gestão de Segredos | Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas. | Dados insuficientes disponíveis | |
Auditoria de Segurança | Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas. | Dados insuficientes disponíveis | |
Gerenciamento de Configuração | Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | Dados insuficientes disponíveis | |
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Este recurso foi mencionado em 12 avaliações de ExtraHop. | 76% (Com base em 12 avaliações) | |
Console de Administração - | Com base em 14 avaliações de ExtraHop. Fornece um console centralizado para tarefas de adminiestação e controle unificado. | 86% (Com base em 14 avaliações) | |
API / integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. Este recurso foi mencionado em 12 avaliações de ExtraHop. | 88% (Com base em 12 avaliações) |
Monitoramento
Garantia de imagem contínua | Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças. | Dados insuficientes disponíveis | |
Monitoramento de Comportamento | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude. | Dados insuficientes disponíveis | |
Observabilidade | Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados. | Dados insuficientes disponíveis |
Protection
Varredura dinâmica de imagens | Verifica o código-fonte do aplicativo e da imagem em busca de falhas de segurança sem executá-lo em um ambiente ativo | Dados insuficientes disponíveis | |
Proteção de tempo de execução | Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem. | Dados insuficientes disponíveis | |
Proteção de Carga de Trabalho | Protege recursos de computação em redes e provedores de serviços de nuvem. Serve como Firewall e solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis | |
Segmentação de Rede | Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. | Dados insuficientes disponíveis |
Prevenção
Prevenção de Intrusão | Impõe parâmetros de segurança para impedir o acesso não autorizado. | Dados insuficientes disponíveis | |
Firewall | Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware. | Dados insuficientes disponíveis | |
Criptografia | Fornecer algum nível de criptografia das informações, protegendo dados confidenciais enquanto eles existem dentro do data center. | Dados insuficientes disponíveis | |
Proteção de segurança | Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades | Dados insuficientes disponíveis | |
Proteção de dados na nuvem | Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline. | Dados insuficientes disponíveis |
Detecção
Detecção de Intrusão | Com base em 14 avaliações de ExtraHop. Detecta acesso não autorizado e uso de sistemas privilegiados. | 82% (Com base em 14 avaliações) | |
Monitoramento de segurança | Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. Revisores de 15 de ExtraHop forneceram feedback sobre este recurso. | 90% (Com base em 15 avaliações) | |
Anti-Malware / Detecção de Malware | Conforme relatado em 11 avaliações de ExtraHop. Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. | 85% (Com base em 11 avaliações) | |
Monitoramento Multi-Rede | Com base em 17 avaliações de ExtraHop. Fornece recursos de monitoramento para várias redes ao mesmo tempo. | 92% (Com base em 17 avaliações) | |
Descoberta de ativos | Com base em 19 avaliações de ExtraHop. Detecte novos ativos à medida que eles entram em uma rede e adicione-os ao inventário de ativos. | 93% (Com base em 19 avaliações) | |
Detecção de anomalias | Com base em 19 avaliações de ExtraHop. Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark | 96% (Com base em 19 avaliações) |
Funcionalidade
Monitoramento de desempenho | Monitora continuamente o desempenho da rede em toda a extensão de uma rede. | Dados insuficientes disponíveis | |
Alertando | Envia alertas por meio de notificações pop-up, mensagens de texto, e-mails ou chamadas sobre problemas ou falhas de rede. | Dados insuficientes disponíveis | |
Sugestões de Melhoria | Sugere possíveis soluções ou melhorias para lentidão, erros ou falhas. | Dados insuficientes disponíveis | |
Capacidade de multi-rede | Fornece recursos de monitoramento para várias redes ao mesmo tempo. | Dados insuficientes disponíveis | |
Capacidade de multi-rede | Com base em 13 avaliações de ExtraHop. Fornece recursos de monitoramento para várias redes ao mesmo tempo. | 91% (Com base em 13 avaliações) | |
Detecção de anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. Este recurso foi mencionado em 14 avaliações de ExtraHop. | 90% (Com base em 14 avaliações) | |
Visibilidade da rede | Conforme relatado em 15 avaliações de ExtraHop. Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes. | 93% (Com base em 15 avaliações) | |
Escalabilidade | Com base em 15 avaliações de ExtraHop. Fornece recursos para permitir o dimensionamento para grandes organizações. | 87% (Com base em 15 avaliações) | |
Alertas de Incidentes | Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados. | Dados insuficientes disponíveis | |
Detecção de anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. | Dados insuficientes disponíveis | |
Análise Contínua | Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis | |
Desencriptação | Facilita a descriptografia de arquivos e dados armazenados usando algoritmos criptográficos. | Dados insuficientes disponíveis |
Automação
Gerenciamento de metadados | Indexa descrições de metadados para facilitar a pesquisa e aprimorar os insights Revisores de 11 de ExtraHop forneceram feedback sobre este recurso. | 80% (Com base em 11 avaliações) | |
Inteligência Artificial & Machine Learning | Com base em 11 avaliações de ExtraHop. Facilita a Inteligência Artificial (IA) ou Machine Learning (ML) para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego. | 79% (Com base em 11 avaliações) | |
Automação de Resposta | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. Este recurso foi mencionado em 11 avaliações de ExtraHop. | 76% (Com base em 11 avaliações) | |
Análise Contínua | Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. Este recurso foi mencionado em 14 avaliações de ExtraHop. | 90% (Com base em 14 avaliações) |
Gestão de Incidentes
Logs de incidentes | As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário. Revisores de 15 de ExtraHop forneceram feedback sobre este recurso. | 87% (Com base em 15 avaliações) | |
Alertas de Incidentes | Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados. Este recurso foi mencionado em 15 avaliações de ExtraHop. | 88% (Com base em 15 avaliações) | |
Notificação de incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. Revisores de 15 de ExtraHop forneceram feedback sobre este recurso. | 88% (Com base em 15 avaliações) |
análise
Análise de arquivos | Identifica arquivos e aplicativos potencialmente mal-intencionados para arquivos de ameaças e aplicativos para anormalidades e ameaças. | Dados insuficientes disponíveis | |
Análise de Memória | Analisa a infortmation de um computador ou o despejo de memória de outro ponto de extremidade em busca de informações removidas do disco rígido. | Dados insuficientes disponíveis | |
Análise de Registro | Identifica arquivos e aplicativos acessados recentemente para anomalias e ameaças. | Dados insuficientes disponíveis | |
Análise de e-mail | Analisa e/ou extrai e-mails e conteúdo associado para malware, phishing, outros dados que podem ser usados em investigações. | Dados insuficientes disponíveis | |
Análise Linux | Permite a análise e/ou extração de artefatos nativos do sistema operacional Linux, incluindo, mas não limitado a, logs do sistema, atividade SSH e contas de usuário. | Dados insuficientes disponíveis | |
Notificação de incidentes | Conforme relatado em 18 avaliações de ExtraHop. Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura | 91% (Com base em 18 avaliações) | |
Visibilidade da rede | Conforme relatado em 19 avaliações de ExtraHop. Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes. | 98% (Com base em 19 avaliações) | |
Enriquecimento de metadados | Conforme relatado em 18 avaliações de ExtraHop. Facilita a Inteligência Artificial (IA), como Machine Learning (ML), para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego. | 92% (Com base em 18 avaliações) | |
Gerenciamento de metadados | Conforme relatado em 17 avaliações de ExtraHop. Indexa descrições de metadados para facilitar a pesquisa e aprimorar a percepção | 89% (Com base em 17 avaliações) |
Remediação
Incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. | Dados insuficientes disponíveis | |
Sugestões de remediação | Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção. | Dados insuficientes disponíveis | |
Automação de Resposta | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis |
Resposta
Alertas de Incidentes | Conforme relatado em 19 avaliações de ExtraHop. Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados. | 92% (Com base em 19 avaliações) | |
Orquestração de Resposta | Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes. Revisores de 14 de ExtraHop forneceram feedback sobre este recurso. | 81% (Com base em 14 avaliações) | |
Automação de Resposta | Conforme relatado em 15 avaliações de ExtraHop. Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede | 81% (Com base em 15 avaliações) |
Detecção & Resposta
Automação de Resposta | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis | |
Caça a ameaças | Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes. | Dados insuficientes disponíveis | |
Detecção baseada em regras | Permite que os administradores definam regras especificadas para detectar problemas relacionados a problemas como uso indevido de dados confidenciais, configuração incorreta do sistema, movimentação lateral e/ou não conformidade. | Dados insuficientes disponíveis | |
Detecção em Tempo Real | Monitora constantemente o sistema para detectar anomalias em tempo real. | Dados insuficientes disponíveis |
Analytics
Inteligência de ameaças | Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. | Dados insuficientes disponíveis | |
Inteligência Artificial & Machine Learning | Facilita a Inteligência Artificial (IA), como Machine Learning (ML), para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego. | Dados insuficientes disponíveis | |
Recolha de dados | Coleta informações de várias fontes para cruzar referências e construir informações contextuais para correlacionar inteligência. | Dados insuficientes disponíveis |