Recursos de Torq
Quais são os recursos de Torq?
Resposta
- Inteligência de ameaças
- Alertando
- Desempenho Baselin
- Alta disponibilidade/recuperação de desastres
Registros
- Logs de incidentes
- Incidentes
Gestão
- Gerenciamento de fluxo de trabalho
Automação
- Mapeamento de fluxo de trabalho
- Automação do fluxo de trabalho
- Correção automatizada
- Monitoramento de logs
Orquestração
- Orquestração de Segurança
- Recolha de dados
- Inteligência de ameaças
- Visualização de dados
Principais Alternativas de Torq Mais Bem Avaliadas
Categorias Torq no G2
Filtrar por Recursos
Resposta
Automação de resolução | Diagnosticar e resolver incidentes sem a necessidade de interação humana. Revisores de 10 de Torq forneceram feedback sobre este recurso. | 87% (Com base em 10 avaliações) | |
Diretrizes de Resolução | Orientar os usuários através do processo de resolução e dar instruções específicas para remediar ocorrências individuais. Revisores de 10 de Torq forneceram feedback sobre este recurso. | 88% (Com base em 10 avaliações) | |
Isolamento do sistema | Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos. Revisores de 10 de Torq forneceram feedback sobre este recurso. | 80% (Com base em 10 avaliações) | |
Inteligência de ameaças | Reúne informações relacionadas a ameaças para obter mais informações sobre remédios. Revisores de 10 de Torq forneceram feedback sobre este recurso. | 87% (Com base em 10 avaliações) | |
Alertando | Conforme relatado em 78 avaliações de Torq. Notifica claramente os usuários com informações relevantes e anomalias em tempo hábil. | 91% (Com base em 78 avaliações) | |
Desempenho Baselin | Conforme relatado em 74 avaliações de Torq. Define uma linha de base de desempenho padrão para comparar a atividade de log. | 89% (Com base em 74 avaliações) | |
Alta disponibilidade/recuperação de desastres | Conforme relatado em 70 avaliações de Torq. Permite que a plataforma seja dimensionada para o tamanho do ambiente desejado e configurada com recursos de alta disponibilidade e recuperação de desastres. | 90% (Com base em 70 avaliações) |
Registros
Logs de incidentes | As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário. Revisores de 10 de Torq forneceram feedback sobre este recurso. | 82% (Com base em 10 avaliações) | |
Incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. Revisores de 10 de Torq forneceram feedback sobre este recurso. | 80% (Com base em 10 avaliações) | |
Uso de recursos | Analisa incidentes recorrentes e soluções para garantir o uso ideal de recursos. | Dados insuficientes disponíveis |
Gestão
Alertas de Incidentes | Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados. | Dados insuficientes disponíveis | |
Gerenciamento de banco de dados | Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis. | Dados insuficientes disponíveis | |
Gerenciamento de fluxo de trabalho | Conforme relatado em 10 avaliações de Torq. Os administradores podem organizar fluxos de trabalho para orientar soluções para situações específicas, tipos de incidentes. | 93% (Com base em 10 avaliações) |
Automação
Mapeamento de fluxo de trabalho | Com base em 76 avaliações de Torq. Exibe visualmente aplicativos conectados e dados integrados. Permite customização e gerenciamento de estruturas de workflow. | 91% (Com base em 76 avaliações) | |
Automação do fluxo de trabalho | Conforme relatado em 78 avaliações de Torq. Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação. | 93% (Com base em 78 avaliações) | |
Correção automatizada | Reduz o tempo gasto na correção de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. Este recurso foi mencionado em 78 avaliações de Torq. | 92% (Com base em 78 avaliações) | |
Monitoramento de logs | Conforme relatado em 74 avaliações de Torq. Monitora constantemente os logs para detectar anomalias em tempo real. | 89% (Com base em 74 avaliações) |
Orquestração
Orquestração de Segurança | Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes. Revisores de 78 de Torq forneceram feedback sobre este recurso. | 93% (Com base em 78 avaliações) | |
Recolha de dados | Coleta informações de várias fontes para cruzar referências e construir informações contextuais para correlacionar inteligência. Este recurso foi mencionado em 76 avaliações de Torq. | 92% (Com base em 76 avaliações) | |
Inteligência de ameaças | Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. Revisores de 77 de Torq forneceram feedback sobre este recurso. | 89% (Com base em 77 avaliações) | |
Visualização de dados | Conforme relatado em 75 avaliações de Torq. Ofereça relatórios e painéis pré-criados e personalizados para obter insights rápidos sobre os estados do sistema. | 86% (Com base em 75 avaliações) |
Funcionalidade
Provisionamento de usuários | Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário. | Dados insuficientes disponíveis | |
Gerenciador de senhas | Oferece ferramentas de gerenciamento de senhas para usuários finais. | Dados insuficientes disponíveis | |
Logon único | Oferece funcionalidades de logon único para usuários finais, permitindo que eles se autentiquem uma vez e tenham acesso a todas as contas da empresa. | Dados insuficientes disponíveis | |
Impõe políticas | Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa. | Dados insuficientes disponíveis | |
Autenticação | Autentica usuários antes de conceder acesso aos sistemas da empresa. | Dados insuficientes disponíveis | |
Autenticação multifator | Oferece métodos de autenticação multifator para verificar a identidade de um usuário. | Dados insuficientes disponíveis |
Tipo
Solução local | Fornece uma solução do IAM para sistemas locais. | Dados insuficientes disponíveis | |
Solução em nuvem | Fornece uma solução do IAM para sistemas baseados em nuvem. | Dados insuficientes disponíveis |
Relatórios
Rastreamento | Rastreia as atividades do usuário em sistemas protegidos. | Dados insuficientes disponíveis | |
Relatórios | Fornece funcionalidade de relatório. | Dados insuficientes disponíveis |
Configuração
Configuração DLP | Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos. | Dados insuficientes disponíveis | |
Monitoramento de configuração | Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | Dados insuficientes disponíveis | |
Gerenciamento unificado de políticas | Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem. | Dados insuficientes disponíveis | |
Controle de acesso adaptável | Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede. | Dados insuficientes disponíveis | |
API / integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis |
Visibilidade
Visibilidade multicloud | Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes. | Dados insuficientes disponíveis | |
Descoberta de ativos | Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos. | Dados insuficientes disponíveis |
Gerenciamento de Vulnerabilidades
Caça a ameaças | Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes. | Dados insuficientes disponíveis | |
Varredura de vulnerabilidades | Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos. | Dados insuficientes disponíveis | |
Inteligência de vulnerabilidade | Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes. | Dados insuficientes disponíveis | |
Priorização de Riscos | Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. | Dados insuficientes disponíveis |