Características de Torq
Respuesta (7)
Automatización de la resolución
This feature was mentioned in 19 Torq reviews.
Diagnosticar y resolver incidencias sin necesidad de interacción humana.
Guía de resolución
Based on 21 Torq reviews.
Guiar a los usuarios a través del proceso de resolución y dar instrucciones específicas para remediar sucesos individuales.
Aislamiento del sistema
19 reviewers of Torq have provided feedback on this feature.
Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
Inteligencia de amenazas
As reported in 20 Torq reviews.
Recopila información relacionada con las amenazas para obtener más información sobre los remedios.
Alertas
Based on 92 Torq reviews.
Notifica claramente a los usuarios con información relevante y anomalías de manera oportuna.
Base de rendimiento
87 reviewers of Torq have provided feedback on this feature.
Establece una línea base de rendimiento estándar para comparar la actividad del registro.
Alta disponibilidad/recuperación ante desastres
As reported in 83 Torq reviews.
Permite que la plataforma se escale al tamaño del entorno deseado y se configure con capacidades de alta disponibilidad y recuperación ante desastres.
archivo (3)
Registros de incidentes
As reported in 19 Torq reviews.
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
Informes de incidentes
As reported in 23 Torq reviews.
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Uso de recursos
17 reviewers of Torq have provided feedback on this feature.
Analiza incidentes recurrentes y soluciones para garantizar un uso óptimo de los recursos.
Gestión (3)
Alertas de incidentes
This feature was mentioned in 18 Torq reviews.
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Gestión de bases de datos
This feature was mentioned in 18 Torq reviews.
Los administradores pueden acceder y organizar los datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables.
Gestión del flujo de trabajo
As reported in 18 Torq reviews.
Los administradores pueden organizar flujos de trabajo para guiar los remedios a situaciones específicas tipos de incidentes.
Automatización (4)
Mapeo de flujo de trabajo
Based on 90 Torq reviews.
Muestra visualmente las aplicaciones conectadas y los datos integrados. Permite la personalización y gestión de estructuras de flujo de trabajo.
Automatización del flujo de trabajo
As reported in 92 Torq reviews.
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.
Corrección automatizada
This feature was mentioned in 95 Torq reviews.
Reduce el tiempo dedicado a remediar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de la red.
Supervisión de registros
This feature was mentioned in 90 Torq reviews.
Monitorea constantemente los registros para detectar anomalías en tiempo real.
Orquestación (4)
Orquestación de seguridad
Based on 92 Torq reviews.
Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
Recopilación de datos
Based on 91 Torq reviews.
Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia.
Inteligencia de amenazas
91 reviewers of Torq have provided feedback on this feature.
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Visualización de datos
This feature was mentioned in 92 Torq reviews.
Ofrezca informes y paneles prediseñados y personalizados para obtener información rápida sobre los estados del sistema.
Funcionalidad (6)
Aprovisionamiento de usuarios
Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario.
Administrador de contraseñas
Ofrece herramientas de administración de contraseñas a los usuarios finales.
Inicio de sesión único
Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa.
Aplica políticas
Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa.
Autenticación
Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa.
Autenticación multifactor
Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario.
Tipo (2)
Solución local
Proporciona una solución de IAM para sistemas locales.
Solución en la nube
Proporciona una solución de IAM para sistemas basados en la nube.
Informes (4)
Seguimiento
Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos.
Informes
Proporciona funcionalidad de informes.
Informe de Cambios de Acceso y Permisos
Registra e informa todas las modificaciones a los roles de usuario y derechos de acceso.
Cumplimiento y Exportación de Registro de Auditoría
Proporcione informes estandarizados para el cumplimiento normativo y las auditorías.
Configuración (5)
Configuración de DLP
Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Administración unificada de políticas
Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube.
Control de acceso adaptativo
Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Visibilidad (2)
Visibilidad multinube
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Descubrimiento de activos
Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
Gestión de vulnerabilidades (4)
Caza de amenazas
Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.
Análisis de vulnerabilidades
13 reviewers of Torq have provided feedback on this feature.
Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Inteligencia de vulnerabilidades
Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes.
Priorización de riesgos
This feature was mentioned in 10 Torq reviews.
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
IA generativa (2)
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM) (1)
Control de acceso adaptativo y contextual
Conceder acceso basado en atributos del usuario, ubicación, postura del dispositivo o riesgo.
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM) (2)
Gestión del Ciclo de Vida de Identidad
Automatiza la incorporación, la desvinculación y las revisiones de acceso a lo largo de los ciclos de vida de los usuarios.
Gestión de Cuentas de Autoservicio
Permitir a los usuarios restablecer contraseñas y actualizar perfiles sin soporte administrativo.
IA Generativa - Gestión de Identidad y Acceso (IAM) (3)
Detección de Anomalías de Acceso Impulsada por IA
Identifica patrones de acceso inusuales utilizando modelos de aprendizaje automático.
Ajuste Automático de Políticas
Ajusta dinámicamente las políticas de acceso basadas en el riesgo y en los conocimientos generados por IA.
Recomendaciones Predictivas de Roles
Sugiere roles de usuario apropiados basados en patrones de uso y comportamiento de pares.
Detección de Amenazas y Triaje - Agentes SOC de IA (3)
Detección de Anomalías y Correlación
Detecta y vincula actividades sospechosas a través de sistemas en tiempo real.
Supresión de falsos positivos
Identifica y descarta las no amenazas mediante el reconocimiento inteligente de patrones.
Triaje de Alertas Impulsado por IA
Reduzca el ruido evaluando y priorizando automáticamente las alertas según el riesgo y el contexto.
Investigación y Enriquecimiento - Agentes SOC de IA (3)
Investigación Autónoma de Casos
Investiga alertas de principio a fin, recopilando evidencia y construyendo líneas de tiempo de incidentes.
Enriquecimiento contextual a partir de múltiples fuentes
Enriquece los casos con datos de SIEM, EDR, nube, identidad y fuentes de inteligencia de amenazas.
Mapeo de Ruta de Ataque
Crea mapas visuales de la propagación de amenazas y el movimiento lateral a través de redes.
Experiencia en Seguridad de la Información y Gobernanza - Agentes SOC de IA (3)
Interfaz de Analista Conversacional
Permitir a los equipos SOC consultar a los agentes mediante lenguaje natural sobre casos en curso.
Bucle de Aprendizaje de Retroalimentación Manual
Mejore el rendimiento del agente mediante el aprendizaje adaptativo a partir de las correcciones del equipo de seguridad.
Explicabilidad y Rastro de Auditoría
Proporcione razonamientos comprensibles para los humanos y justificaciones de decisiones.
Respuesta y Remediación - Agentes SOC de IA (3)
Métricas de Reducción del Tiempo Promedio
Rastrea y reduce MTTD/MTTR/MTTC mediante reacciones autónomas.
Flujos de trabajo dinámicos sin libro de jugadas
Adapta las acciones de remediación sin requerir libros de jugadas SOAR estáticos.
Ejecución de Respuesta Automatizada
Ejecute respuestas predefinidas o adaptativas (por ejemplo, aísle puntos finales, revoque credenciales).