Fonctionnalités de Corelight
Quelles sont les fonctionnalités de Corelight?
Réponse
- Alertes d'incident
Détection
- Surveillance multi-réseaux
- Détection d’anomalies
Analyse
- Visibilité du réseau
- Enrichissement des métadonnées
Filtrer par fonctionnalités
Réponse
Automatisation de la résolution | Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine. | Pas assez de données disponibles | |
Guide de résolution | Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels. | Pas assez de données disponibles | |
Isolation du système | Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus. | Pas assez de données disponibles | |
Renseignements sur les menaces | Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours. | Pas assez de données disponibles | |
Alertes d'incident | Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. Les 10 évaluateurs de Corelight ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 10 avis) | |
Orchestration des réponses | Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents. | Pas assez de données disponibles | |
Automatisation des réponses | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants | Pas assez de données disponibles |
Dossiers
Journaux d’incidents | Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. | Pas assez de données disponibles | |
Rapports d’incident | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | Pas assez de données disponibles | |
Utilisation des ressources | Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources. | Pas assez de données disponibles |
management
Alertes d'incident | Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | Pas assez de données disponibles | |
Gestion des bases de données | Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. | Pas assez de données disponibles | |
Gestion des flux de travail | Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents. | Pas assez de données disponibles | |
Base de référence des performances | Définit une base de référence standard des performances permettant de comparer l’activité du réseau en direct. | Pas assez de données disponibles | |
Visualisation des données | Tableaux ou graphiques en direct et historique des performances du réseau pour une vérification et une analyse rapides de l’état. | Pas assez de données disponibles | |
Analyse de chemin | Donne un aperçu des chemins réseau spécifiques dont les performances ne sont pas optimales. | Pas assez de données disponibles |
Gestion du réseau
Surveillance de l’activité | Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. | Pas assez de données disponibles | |
Gestion d’actifs | Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau. | Pas assez de données disponibles | |
Gestion des journaux | Fournit des informations de sécurité et stocke les données dans un référentiel sécurisé pour référence. | Pas assez de données disponibles |
Gestion des incidents
Gestion d’événements | Alerte les utilisateurs des incidents et permet aux utilisateurs d’intervenir manuellement ou déclenche une réponse automatisée. | Pas assez de données disponibles | |
Réponse automatisée | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Signalement des incidents | Documente les cas d’activité anormale et de systèmes compromis. | Pas assez de données disponibles | |
Journaux d’incidents | Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. | Pas assez de données disponibles | |
Alertes d'incident | Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | Pas assez de données disponibles | |
Signalement des incidents | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | Pas assez de données disponibles |
Renseignements de sécurité
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | Pas assez de données disponibles | |
Évaluation de la vulnérabilité | Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Analytique avancée | Permet aux utilisateurs de personnaliser les analyses avec des métriques granulées pertinentes pour vos ressources spécifiques. | Pas assez de données disponibles | |
Examen des données | Permet aux utilisateurs d’effectuer des recherches dans les bases de données et les journaux d’incidents pour obtenir des informations sur les vulnérabilités et les incidents. | Pas assez de données disponibles |
Administration
Notation des risques | Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces. | Pas assez de données disponibles | |
Gestion des secrets | Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe. | Pas assez de données disponibles | |
Audit de sécurité | Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. | Pas assez de données disponibles | |
Gestion de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles | |
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles | |
Console d’administration - | Fournit une console centralisée pour les tâches d’administration et le contrôle unifié. | Pas assez de données disponibles | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles | |
Automatisation de la sécurité | Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. | Pas assez de données disponibles | |
Intégration de la sécurité | Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents. | Pas assez de données disponibles | |
Visibilité multicloud | Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud. | Pas assez de données disponibles |
Surveillance
Assurance continue de l’image | Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces. | Pas assez de données disponibles | |
Surveillance du comportement | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. | Pas assez de données disponibles | |
Observabilité | Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. | Pas assez de données disponibles |
Protection
Numérisation dynamique d’images | Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel | Pas assez de données disponibles | |
Protection d’exécution | Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud. | Pas assez de données disponibles | |
Protection de la charge de travail | Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects. | Pas assez de données disponibles | |
Segmentation du réseau | Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | Pas assez de données disponibles |
Détection
Détection d’intrusion | Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés. | Pas assez de données disponibles | |
Surveillance de la sécurité | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Anti-Malware / Détection de logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. | Pas assez de données disponibles | |
Surveillance multi-réseaux | Fournit des capacités de surveillance pour plusieurs réseaux à la fois. Cette fonctionnalité a été mentionnée dans 10 avis. Corelight | 90% (Basé sur 10 avis) | |
Découverte des actifs | Détectez les nouveaux actifs lorsqu’ils entrent dans un réseau et ajoutez-les à l’inventaire des actifs. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence Les 11 évaluateurs de Corelight ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 11 avis) |
Fonctionnalité
Surveillance des performances | Surveille en permanence les performances du réseau sur toute la durée d’un réseau. | Pas assez de données disponibles | |
Alerte | Envoie des alertes via des notifications contextuelles, des SMS, des e-mails ou des appels concernant des problèmes ou des défaillances réseau. | Pas assez de données disponibles | |
Suggestions d’amélioration | Suggère des solutions potentielles ou des améliorations aux ralentissements, aux erreurs ou aux échecs. | Pas assez de données disponibles | |
Capacité multi-réseau | Fournit des capacités de surveillance pour plusieurs réseaux à la fois. | Pas assez de données disponibles | |
Capacité multi-réseau | Fournit des capacités de surveillance pour plusieurs réseaux à la fois. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Visibilité du réseau | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | Pas assez de données disponibles | |
Évolutivité | Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations. | Pas assez de données disponibles | |
Alertes d'incident | Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Analyse continue | Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Décryptage | Facilite le décryptage des fichiers et des données stockées à l’aide d’algorithmes cryptographiques. | Pas assez de données disponibles |
Automatisation
Gestion des métadonnées | Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations | Pas assez de données disponibles | |
Intelligence artificielle et apprentissage automatique | Facilite l’intelligence artificielle (IA) ou l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. | Pas assez de données disponibles | |
Automatisation des réponses | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Analyse continue | Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles |
Analyse
Analyse de fichiers | Identifie les fichiers et applications potentiellement malveillants pour les fichiers de menaces et les applications pour les anomalies et les menaces. | Pas assez de données disponibles | |
Analyse de la mémoire | Analyse l’enrichissement à partir de l’image mémoire d’un ordinateur ou d’un autre point de terminaison à la recherche d’informations supprimées du disque dur. | Pas assez de données disponibles | |
Analyse du registre | Identifie les fichiers et applications récemment consultés pour détecter les anomalies et les menaces. | Pas assez de données disponibles | |
Analyse des e-mails | Analyse et/ou extrait les e-mails et le contenu associé à la recherche de logiciels malveillants, d’hameçonnage et d’autres données pouvant être utilisées dans le cadre d’enquêtes. | Pas assez de données disponibles | |
Analyse Linux | Permet l’analyse et / ou l’extraction d’artefacts natifs du système d’exploitation Linux, y compris, mais sans s’y limiter, les journaux système, l’activité SSH et les comptes d’utilisateurs. | Pas assez de données disponibles | |
Signalement des incidents | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure | Pas assez de données disponibles | |
Visibilité du réseau | Basé sur 13 Corelight avis. Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | 91% (Basé sur 13 avis) | |
Enrichissement des métadonnées | Basé sur 12 Corelight avis. Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. | 86% (Basé sur 12 avis) | |
Gestion des métadonnées | Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations | Pas assez de données disponibles |
Remédiation
Rapports d’incident | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | Pas assez de données disponibles | |
Suggestions de correction | Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection. | Pas assez de données disponibles | |
Automatisation des réponses | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles |
Surveillance de l’activité
Surveillance de l’utilisation | Suit les besoins en ressources de l’infrastructure et alerte les administrateurs ou adapte automatiquement l’utilisation pour minimiser le gaspillage. | Pas assez de données disponibles | |
Surveillance de la base de données | Surveille les performances et les statistiques relatives à la mémoire, aux caches et aux connexions. | Pas assez de données disponibles | |
Surveillance des API | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Surveillance de l’activité | Surveille activement l’état des postes de travail sur site ou à distance. | Pas assez de données disponibles |
Sécurité
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Analyse du risque | Voir la définition de la fonctionnalité | Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité. | Pas assez de données disponibles |
Rapportant | Crée des rapports décrivant l’activité du journal et les mesures pertinentes. | Pas assez de données disponibles |
Sécurité des appareils connectés
Évaluation de la vulnérabilité | Effectue des évaluations des risques et des lacunes de sécurité pour les actifs connectés. | Pas assez de données disponibles | |
Cycle de vie des identités | Aide à l’authentification et à l’autorisation des actifs connectés. | Pas assez de données disponibles | |
Protection contre les menaces | Fournit une protection générale contre les menaces de périphérique, telles que les pare-feu et les outils antivirus. | Pas assez de données disponibles | |
Analyse du comportement | Surveille les comportements des appareils pour identifier les événements anormaux. | Pas assez de données disponibles | |
Réponse aux incidents | Répond aux activités suspectes liées aux appareils IoT. Cela peut inclure des actions telles que le confinement et l’éradication des menaces, ainsi que la récupération des appareils. | Pas assez de données disponibles | |
Sécurité du réseau IoT | Fournit des mesures de sécurité pour les réseaux et les passerelles IoT. | Pas assez de données disponibles | |
Mises à jour OTA | Envoie automatiquement les mises à jour de sécurité OTA (over-the-air) aux appareils connectés. | Pas assez de données disponibles | |
Alertes et notifications | Envoie des notifications de sécurité en temps opportun aux utilisateurs dans l’application ou par e-mail, SMS ou autre. | Pas assez de données disponibles |
Plate-forme
Tableau de bord | Dispose d’un tableau de bord centralisé avec lequel les utilisateurs peuvent interagir. | Pas assez de données disponibles | |
matériel informatique | S’intègre au matériel IoT existant. | Pas assez de données disponibles | |
Performance | Est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches de manière fiable. | Pas assez de données disponibles | |
Rapports | Fournit des rapports de performance prédéfinis ou personnalisables. | Pas assez de données disponibles |
IA générative
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles | |
Génération de texte | Permet aux utilisateurs de générer du texte à partir d’une invite texte. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles | |
Génération de texte | Permet aux utilisateurs de générer du texte à partir d’une invite texte. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles |
Surveillance - Surveillance du réseau
Visibilité du réseau à 360 degrés | Offre une observabilité complète de tous les environnements réseau, y compris sur site, cloud, SD-WAN, WLAN et edge computing. | Pas assez de données disponibles | |
Découverte de réseau automatisée | Détecte et cartographie automatiquement tous les appareils et architectures réseau, réduisant l'effort manuel et améliorant la visibilité. | Pas assez de données disponibles | |
Surveillance en temps réel | Fournit une surveillance réseau en temps réel véritable pour détecter et résoudre les problèmes instantanément, plutôt que de se fier à des données quasi instantanées. | Pas assez de données disponibles |
Analyse - Surveillance du Réseau
Analyse de la performance prédictive | Utilise l'analyse pilotée par l'IA des données historiques et en temps réel pour prévoir les problèmes de réseau avant qu'ils n'affectent les performances. | Pas assez de données disponibles | |
Analyse de Paquets et de Flux | Combine des techniques d'analyse de paquets et de flux pour offrir une vue d'ensemble du trafic et des performances du réseau. | Pas assez de données disponibles |
Sécurité - Surveillance du Réseau
Transmission de données chiffrées | Toutes les données de réseau surveillées sont sécurisées par chiffrement à la fois en transit et au repos. | Pas assez de données disponibles | |
Zero Trust et Gestion de l'Identité | Prend en charge l'intégration avec les cadres Zero Trust et les solutions de gestion des identités pour améliorer la sécurité du réseau. | Pas assez de données disponibles | |
Sécurité Réseau Intégrée | Unifie la surveillance des performances du réseau avec l'intelligence de sécurité pour identifier et atténuer les menaces en temps réel. | Pas assez de données disponibles |
Performance du Réseau - Surveillance du Réseau
Optimisation de Réseau Dynamique | Analyse et ajuste continuellement les configurations réseau pour optimiser les performances et la fiabilité. | Pas assez de données disponibles | |
Routage des tâches automatisées | Automatise les tâches de surveillance réseau de routine, réduisant les frais d'exploitation et les erreurs humaines. | Pas assez de données disponibles |
Automatisation de l'IA - Surveillance du réseau
Détection d'anomalies basée sur l'apprentissage automatique | Utilise l'apprentissage automatique pour identifier les anomalies du réseau, empêchant les problèmes de sécurité et de performance avant qu'ils ne s'aggravent. | Pas assez de données disponibles | |
Réseaux auto-réparateurs | Automatise les actions correctives pour les problèmes de réseau courants, réduisant ainsi les temps d'arrêt et l'intervention manuelle. | Pas assez de données disponibles | |
Maintenance prédictive du réseau | Exploite l'IA pour anticiper les pannes matérielles, les problèmes de capacité et les goulots d'étranglement de performance avant qu'ils ne se produisent. | Pas assez de données disponibles |
Agentic AI - Gestion des informations et des événements de sécurité (SIEM)
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Planification en plusieurs étapes | Capacité à décomposer et planifier des processus en plusieurs étapes | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans être sollicité | Pas assez de données disponibles | |
Prise de décision | Faites des choix éclairés en fonction des données disponibles et des objectifs | Pas assez de données disponibles |
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique
Exécution de tâches autonomes | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans qu'on le lui demande | Pas assez de données disponibles |
Agentic AI - Surveillance et analyse de la sécurité cloud
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans être sollicité | Pas assez de données disponibles | |
Prise de décision | Faites des choix éclairés en fonction des données disponibles et des objectifs | Pas assez de données disponibles |
Agentic AI - Détection et Réponse en Nuage (CDR)
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans qu'on le lui demande | Pas assez de données disponibles | |
Prise de décision | Faites des choix éclairés en fonction des données disponibles et des objectifs | Pas assez de données disponibles |
Agentic AI - AWS Marketplace
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Planification en plusieurs étapes | Capacité à décomposer et planifier des processus en plusieurs étapes | Pas assez de données disponibles | |
Intégration inter-systèmes | Fonctionne sur plusieurs systèmes logiciels ou bases de données | Pas assez de données disponibles |
Agentic AI - Surveillance du réseau
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Planification en plusieurs étapes | Capacité à décomposer et planifier des processus en plusieurs étapes | Pas assez de données disponibles | |
Intégration inter-systèmes | Fonctionne avec plusieurs systèmes logiciels ou bases de données | Pas assez de données disponibles | |
Apprentissage adaptatif | Améliore la performance en fonction des retours et de l'expérience | Pas assez de données disponibles | |
Interaction en Langage Naturel | Engage dans une conversation semblable à celle des humains pour la délégation de tâches | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans être sollicité | Pas assez de données disponibles | |
Prise de décision | Faites des choix éclairés en fonction des données disponibles et des objectifs | Pas assez de données disponibles |
Services - Détection et Réponse Réseau (NDR)
Services gérés | Offre des services gérés de détection et de réponse réseau. | Pas assez de données disponibles |
Services - Détection et Réponse en Nuage (CDR)
Services gérés | Offre des services de détection et de réponse gérés. | Pas assez de données disponibles |