Recursos de ZeroFox
Quais são os recursos de ZeroFox?
Informações
- Alertas proativos
- Relatórios de Inteligência
Identificação
- Monitoramento
- Violações
Execução
- Comunicação
- Planos
- Faixa
Funcionalidade
- Monitoramento - Deep Web
- Monitoramento - Dark Web
- análise
- Bilhética
- Pesquisa Simples
- Fonte de vazamento
- Painel centralizado
- Alertas em tempo real
Principais Alternativas de ZeroFox Mais Bem Avaliadas
Filtrar por Recursos
Orquestração
Automação do fluxo de trabalho de segurança | Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças. | Dados insuficientes disponíveis | |
Implantação | O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças. | Dados insuficientes disponíveis | |
Sandboxing | Um recurso que permite que os testes de segurança e a coleta de informações ocorram em um ambiente seguro e independente de recursos. | Dados insuficientes disponíveis |
Informações
Alertas proativos | Conforme relatado em 10 avaliações de ZeroFox. Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta. | 92% (Com base em 10 avaliações) | |
Detecção de malware | Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. | Dados insuficientes disponíveis | |
Relatórios de Inteligência | A capacidade de os usuários produzirem relatórios descrevendo informações detalhadas e personalizadas sobre ameaças Este recurso foi mencionado em 10 avaliações de ZeroFox. | 85% (Com base em 10 avaliações) |
Personalização
Validação de segurança | O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem. | Dados insuficientes disponíveis | |
Análise Dinâmica/Código | A capacidade de examinar o código do seu aplicativo, site ou banco de dados para descobrir vulnerabilidades de dia zero. | Dados insuficientes disponíveis |
Detecção
Mitigação de bots | Monitora e elimina sistemas de bots suspeitos de cometer fraudes. | Dados insuficientes disponíveis | |
Monitoramento em tempo real | Monitora constantemente o sistema para detectar anomalias em tempo real. | Dados insuficientes disponíveis | |
Alertas | Conforme relatado em 10 avaliações de ZeroFox. Alerta os administradores quando há suspeita de fraude ou as transações são recusadas. | 87% (Com base em 10 avaliações) |
Análise
Relatórios de Inteligência | Coleta ativamente dados sobre fontes de compras suspeitas e características de cometedores comuns de fraude. | Dados insuficientes disponíveis | |
Incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas a pagamentos e fraudes. | Dados insuficientes disponíveis |
Identificação
Monitoramento | Com base em 19 avaliações de ZeroFox. Monitorar informações on-line sobre produtos e preços | 84% (Com base em 19 avaliações) | |
Violações | Com base em 18 avaliações de ZeroFox. Identificar violações de preços ou políticas de marca | 81% (Com base em 18 avaliações) |
Execução
Comunicação | Conforme relatado em 21 avaliações de ZeroFox. Capacidade de avisar revendedores sobre violações | 90% (Com base em 21 avaliações) | |
Planos | Conforme relatado em 20 avaliações de ZeroFox. Fornecer planos para aplicar políticas de preços e marcas | 80% (Com base em 20 avaliações) | |
Faixa | Conforme relatado em 20 avaliações de ZeroFox. Acompanhar a eficácia das atividades de execução | 82% (Com base em 20 avaliações) |
Análise de Risco
Pontuação de Risco | Identifica e pontua potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações. | Dados insuficientes disponíveis | |
Relatórios | Cria relatórios descrevendo a atividade do log e métricas relevantes. | Dados insuficientes disponíveis | |
Priorização de Riscos | Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. | Dados insuficientes disponíveis |
Avaliação de vulnerabilidade
Inteligência de vulnerabilidade | Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes. | Dados insuficientes disponíveis | |
Dados contextuais | Identifique atributos de dados de risco, como descrição, categoria, proprietário ou hierarquia. | Dados insuficientes disponíveis | |
Painéis | Fornece a capacidade de criar painéis de relatório personalizados para explorar ainda mais os dados de vulnerabilidade e risco. | Dados insuficientes disponíveis |
Automação
Correção automatizada | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis | |
Automação do fluxo de trabalho | Agiliza o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação. | Dados insuficientes disponíveis | |
Testes de segurança | Permite que os usuários perda simulações práticas ao vivo e testes de penetração. | Dados insuficientes disponíveis | |
Automação de Testes | Executa varreduras de vulnerabilidade pré-escritas e testes de segurança sem exigir trabalho manual. | Dados insuficientes disponíveis |
Funcionalidade
Monitoramento - Deep Web | Com base em 19 avaliações de ZeroFox. Os monitores selecionam palavras-chave na deep web, que são partes não indexadas da internet não disponíveis na surface web. | 86% (Com base em 19 avaliações) | |
Monitoramento - Dark Web | Os monitores selecionam palavras-chave nas áreas escuras da web, que só são acessíveis via Tor e I2P, como mercados ilícitos e fóruns escuros. Revisores de 19 de ZeroFox forneceram feedback sobre este recurso. | 86% (Com base em 19 avaliações) | |
análise | Fornece contexto em torno de informações identificadas, incluindo dados históricos de ameaças, dados de localização de ameaças de geotags ou dados inferidos, nomes de agentes de ameaças, relacionamentos, URLs e outras informações relevantes para conduzir investigações adicionais. Este recurso foi mencionado em 19 avaliações de ZeroFox. | 83% (Com base em 19 avaliações) | |
Bilhética | Integra-se a plataformas de tickets ou CRM por meio de integrações de API. Revisores de 19 de ZeroFox forneceram feedback sobre este recurso. | 82% (Com base em 19 avaliações) | |
Pesquisa Simples | Pesquise dados históricos e em tempo real sem usar linguagem de consulta técnica. Este recurso foi mencionado em 19 avaliações de ZeroFox. | 81% (Com base em 19 avaliações) | |
Fonte de vazamento | Fornece contexto e análise adicionais para ajudar a identificar a fonte de informações vazadas. Este recurso foi mencionado em 19 avaliações de ZeroFox. | 82% (Com base em 19 avaliações) | |
Painel centralizado | Conforme relatado em 19 avaliações de ZeroFox. Oferece um painel centralizado para monitorar, coletar, processar, alertar, analisar e pesquisar dados sinalizados pelo software. | 86% (Com base em 19 avaliações) | |
Alertas em tempo real | Conforme relatado em 19 avaliações de ZeroFox. Permite alertas e relatórios em tempo real por meio de notificações por push em um aplicativo móvel, e-mail ou alertas por SMS. | 87% (Com base em 19 avaliações) | |
Detecção | Capacidade de detectar desinformação. | Dados insuficientes disponíveis | |
Tipo de mídia | Capacidade de se envolver com uma variedade de tipos de mídia. | Dados insuficientes disponíveis |
IA generativa
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis |
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Avaliação de Vulnerabilidade | Incorpora dados em tempo real de várias fontes para identificar ameaças e vulnerabilidades potenciais. | Dados insuficientes disponíveis | |
Mapeamento de Pegada Digital | Cria uma pegada digital do ecossistema de uma organização para identificar ativos digitais expostos. | Dados insuficientes disponíveis | |
Detecção de Fraude | Identifica e mitiga sites fraudulentos, ataques de phishing e outros ataques de engenharia social direcionados a funcionários e clientes. | Dados insuficientes disponíveis | |
Detecção de Vazamento de Dados | Detecta dados sensíveis publicados na dark web e em outros sites de paste. | Dados insuficientes disponíveis | |
Anti-Falsificação | Protege contra vendas online ilegais e falsificações. | Dados insuficientes disponíveis | |
Proteção de Marca | Analisa a presença online de uma organização para identificar casos de personificação de marca. | Dados insuficientes disponíveis |
Incident Response Digital Risk Protection (DRP) Platforms
Remediação de Ameaças | Descreve processos claros de remoção de ameaças. | Dados insuficientes disponíveis | |
Respostas Automatizadas | Respostas automatizadas a certos tipos de incidentes. | Dados insuficientes disponíveis | |
Capacidades de Resposta a Incidentes | Fornece recursos para uma resposta coordenada e eficiente a incidentes de segurança, facilitando os esforços de investigação, contenção e recuperação. | Dados insuficientes disponíveis |
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Análise de Tendências de Ameaças | Oferece recursos de análise para fornecer insights sobre tendências de risco digital e a eficácia das estratégias de mitigação. | Dados insuficientes disponíveis | |
Relatórios de Avaliação de Risco | Gera relatórios que avaliam a postura geral de risco digital de uma organização. Os relatórios podem incluir uma análise das ameaças e vulnerabilidades identificadas. | Dados insuficientes disponíveis | |
Painéis Personalizáveis | Oferece painéis que podem ser personalizados com base nos indicadores-chave de desempenho de uma organização. | Dados insuficientes disponíveis |