Best Software for 2025 is now live!
Por torq
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Pago
Reivindicado

Recursos de Torq

Quais são os recursos de Torq?

Resposta

  • Inteligência de ameaças
  • Alertando
  • Desempenho Baselin
  • Alta disponibilidade/recuperação de desastres

Registros

  • Logs de incidentes
  • Incidentes

Gestão

  • Gerenciamento de fluxo de trabalho

Automação

  • Mapeamento de fluxo de trabalho
  • Automação do fluxo de trabalho
  • Correção automatizada
  • Monitoramento de logs

Orquestração

  • Orquestração de Segurança
  • Recolha de dados
  • Inteligência de ameaças
  • Visualização de dados

Filtrar por Recursos

Resposta

Automação de resolução

Diagnosticar e resolver incidentes sem a necessidade de interação humana. Revisores de 10 de Torq forneceram feedback sobre este recurso.
87%
(Com base em 10 avaliações)

Diretrizes de Resolução

Orientar os usuários através do processo de resolução e dar instruções específicas para remediar ocorrências individuais. Revisores de 10 de Torq forneceram feedback sobre este recurso.
88%
(Com base em 10 avaliações)

Isolamento do sistema

Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos. Revisores de 10 de Torq forneceram feedback sobre este recurso.
80%
(Com base em 10 avaliações)

Inteligência de ameaças

Reúne informações relacionadas a ameaças para obter mais informações sobre remédios. Revisores de 10 de Torq forneceram feedback sobre este recurso.
87%
(Com base em 10 avaliações)

Alertando

Conforme relatado em 78 avaliações de Torq. Notifica claramente os usuários com informações relevantes e anomalias em tempo hábil.
91%
(Com base em 78 avaliações)

Desempenho Baselin

Conforme relatado em 74 avaliações de Torq. Define uma linha de base de desempenho padrão para comparar a atividade de log.
89%
(Com base em 74 avaliações)

Alta disponibilidade/recuperação de desastres

Conforme relatado em 70 avaliações de Torq. Permite que a plataforma seja dimensionada para o tamanho do ambiente desejado e configurada com recursos de alta disponibilidade e recuperação de desastres.
90%
(Com base em 70 avaliações)

Registros

Logs de incidentes

As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário. Revisores de 10 de Torq forneceram feedback sobre este recurso.
82%
(Com base em 10 avaliações)

Incidentes

Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. Revisores de 10 de Torq forneceram feedback sobre este recurso.
80%
(Com base em 10 avaliações)

Uso de recursos

Analisa incidentes recorrentes e soluções para garantir o uso ideal de recursos.

Dados insuficientes disponíveis

Gestão

Alertas de Incidentes

Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.

Dados insuficientes disponíveis

Gerenciamento de banco de dados

Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.

Dados insuficientes disponíveis

Gerenciamento de fluxo de trabalho

Conforme relatado em 10 avaliações de Torq. Os administradores podem organizar fluxos de trabalho para orientar soluções para situações específicas, tipos de incidentes.
93%
(Com base em 10 avaliações)

Automação

Mapeamento de fluxo de trabalho

Com base em 76 avaliações de Torq. Exibe visualmente aplicativos conectados e dados integrados. Permite customização e gerenciamento de estruturas de workflow.
91%
(Com base em 76 avaliações)

Automação do fluxo de trabalho

Conforme relatado em 78 avaliações de Torq. Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
93%
(Com base em 78 avaliações)

Correção automatizada

Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. Este recurso foi mencionado em 78 avaliações de Torq.
92%
(Com base em 78 avaliações)

Monitoramento de logs

Conforme relatado em 74 avaliações de Torq. Monitora constantemente os logs para detectar anomalias em tempo real.
89%
(Com base em 74 avaliações)

Orquestração

Orquestração de Segurança

Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes. Revisores de 78 de Torq forneceram feedback sobre este recurso.
93%
(Com base em 78 avaliações)

Recolha de dados

Coleta informações de várias fontes para cruzar referências e construir informações contextuais para correlacionar inteligência. Este recurso foi mencionado em 76 avaliações de Torq.
92%
(Com base em 76 avaliações)

Inteligência de ameaças

Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. Revisores de 77 de Torq forneceram feedback sobre este recurso.
89%
(Com base em 77 avaliações)

Visualização de dados

Conforme relatado em 75 avaliações de Torq. Ofereça relatórios e painéis pré-criados e personalizados para obter insights rápidos sobre os estados do sistema.
86%
(Com base em 75 avaliações)

Funcionalidade

Provisionamento de usuários

Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário.

Dados insuficientes disponíveis

Gerenciador de senhas

Oferece ferramentas de gerenciamento de senhas para usuários finais.

Dados insuficientes disponíveis

Logon único

Oferece funcionalidades de logon único para usuários finais, permitindo que eles se autentiquem uma vez e tenham acesso a todas as contas da empresa.

Dados insuficientes disponíveis

Impõe políticas

Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa.

Dados insuficientes disponíveis

Autenticação

Autentica usuários antes de conceder acesso aos sistemas da empresa.

Dados insuficientes disponíveis

Autenticação multifator

Oferece métodos de autenticação multifator para verificar a identidade de um usuário.

Dados insuficientes disponíveis

Tipo

Solução local

Fornece uma solução do IAM para sistemas locais.

Dados insuficientes disponíveis

Solução em nuvem

Fornece uma solução do IAM para sistemas baseados em nuvem.

Dados insuficientes disponíveis

Relatórios

Rastreamento

Rastreia as atividades do usuário em sistemas protegidos.

Dados insuficientes disponíveis

Relatórios

Fornece funcionalidade de relatório.

Dados insuficientes disponíveis

Configuração

Configuração DLP

Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.

Dados insuficientes disponíveis

Monitoramento de configuração

Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.

Dados insuficientes disponíveis

Gerenciamento unificado de políticas

Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem.

Dados insuficientes disponíveis

Controle de acesso adaptável

Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede.

Dados insuficientes disponíveis

API / integrações

Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.

Dados insuficientes disponíveis

Visibilidade

Visibilidade multicloud

Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.

Dados insuficientes disponíveis

Descoberta de ativos

Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos.

Dados insuficientes disponíveis

Gerenciamento de Vulnerabilidades

Caça a ameaças

Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes.

Dados insuficientes disponíveis

Varredura de vulnerabilidades

Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.

Dados insuficientes disponíveis

Inteligência de vulnerabilidade

Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes.

Dados insuficientes disponíveis

Priorização de Riscos

Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.

Dados insuficientes disponíveis