[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Fonctionnalités de Corelight

Quelles sont les fonctionnalités de Corelight?

Réponse

  • Alertes d'incident

Détection

  • Surveillance multi-réseaux
  • Détection d’anomalies

Analyse

  • Visibilité du réseau
  • Enrichissement des métadonnées

Filtrer par fonctionnalités

Réponse

Automatisation de la résolution

Diagnostiquez et résolvez les incidents sans avoir besoin d’interaction humaine.

Pas assez de données disponibles

Guide de résolution

Guidez les utilisateurs tout au long du processus de résolution et donnez des instructions spécifiques pour remédier à des événements individuels.

Pas assez de données disponibles

Isolation du système

Interrompt la connexion réseau ou inactive temporairement les applications jusqu’à ce que les incidents soient résolus.

Pas assez de données disponibles

Renseignements sur les menaces

Recueille des informations relatives aux menaces afin d’obtenir plus d’informations sur les recours.

Pas assez de données disponibles

Alertes d'incident

Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. Cette fonctionnalité a été mentionnée dans 10 avis. Corelight
83%
(Basé sur 10 avis)

Orchestration des réponses

Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.

Pas assez de données disponibles

Automatisation des réponses

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants

Pas assez de données disponibles

Dossiers

Journaux d’incidents

Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.

Pas assez de données disponibles

Rapports d’incident

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.

Pas assez de données disponibles

Utilisation des ressources

Analyse les incidents récurrents et les solutions pour assurer une utilisation optimale des ressources.

Pas assez de données disponibles

management

Alertes d'incident

Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.

Pas assez de données disponibles

Gestion des bases de données

Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.

Pas assez de données disponibles

Gestion des flux de travail

Les administrateurs peuvent organiser des workflows pour guider les solutions aux situations spécifiques types d’incidents.

Pas assez de données disponibles

Base de référence des performances

Définit une base de référence standard des performances permettant de comparer l’activité du réseau en direct.

Pas assez de données disponibles

Visualisation des données

Tableaux ou graphiques en direct et historique des performances du réseau pour une vérification et une analyse rapides de l’état.

Pas assez de données disponibles

Analyse de chemin

Donne un aperçu des chemins réseau spécifiques dont les performances ne sont pas optimales.

Pas assez de données disponibles

Gestion du réseau

Surveillance de l’activité

Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.

Pas assez de données disponibles

Gestion d’actifs

Conserve des enregistrements de chaque actif réseau et de son activité. Découvre de nouvelles ressources accédant au réseau.

Pas assez de données disponibles

Gestion des journaux

Fournit des informations de sécurité et stocke les données dans un référentiel sécurisé pour référence.

Pas assez de données disponibles

Gestion des incidents

Gestion d’événements

Alerte les utilisateurs des incidents et permet aux utilisateurs d’intervenir manuellement ou déclenche une réponse automatisée.

Pas assez de données disponibles

Réponse automatisée

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Signalement des incidents

Documente les cas d’activité anormale et de systèmes compromis.

Pas assez de données disponibles

Journaux d’incidents

Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.

Pas assez de données disponibles

Alertes d'incident

Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.

Pas assez de données disponibles

Signalement des incidents

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.

Pas assez de données disponibles

Renseignements de sécurité

Renseignements sur les menaces

Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.

Pas assez de données disponibles

Évaluation de la vulnérabilité

Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis.

Pas assez de données disponibles

Analytique avancée

Permet aux utilisateurs de personnaliser les analyses avec des métriques granulées pertinentes pour vos ressources spécifiques.

Pas assez de données disponibles

Examen des données

Permet aux utilisateurs d’effectuer des recherches dans les bases de données et les journaux d’incidents pour obtenir des informations sur les vulnérabilités et les incidents.

Pas assez de données disponibles

Administration

Notation des risques

Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces.

Pas assez de données disponibles

Gestion des secrets

Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe.

Pas assez de données disponibles

Audit de sécurité

Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.

Pas assez de données disponibles

Gestion de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.

Pas assez de données disponibles

conformité

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.

Pas assez de données disponibles

Console d’administration -

Fournit une console centralisée pour les tâches d’administration et le contrôle unifié.

Pas assez de données disponibles

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Automatisation de la sécurité

Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.

Pas assez de données disponibles

Intégration de la sécurité

Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.

Pas assez de données disponibles

Visibilité multicloud

Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud.

Pas assez de données disponibles

Surveillance

Assurance continue de l’image

Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.

Pas assez de données disponibles

Surveillance du comportement

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.

Pas assez de données disponibles

Observabilité

Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.

Pas assez de données disponibles

Protection

Numérisation dynamique d’images

Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel

Pas assez de données disponibles

Protection d’exécution

Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud.

Pas assez de données disponibles

Protection de la charge de travail

Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects.

Pas assez de données disponibles

Segmentation du réseau

Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.

Pas assez de données disponibles

Détection

Détection d’intrusion

Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.

Pas assez de données disponibles

Surveillance de la sécurité

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Anti-Malware / Détection de logiciels malveillants

Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.

Pas assez de données disponibles

Surveillance multi-réseaux

Tel que rapporté dans 10 Corelight avis. Fournit des capacités de surveillance pour plusieurs réseaux à la fois.
90%
(Basé sur 10 avis)

Découverte des actifs

Détectez les nouveaux actifs lorsqu’ils entrent dans un réseau et ajoutez-les à l’inventaire des actifs.

Pas assez de données disponibles

Détection d’anomalies

Tel que rapporté dans 11 Corelight avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence
83%
(Basé sur 11 avis)

Fonctionnalité

Surveillance des performances

Surveille en permanence les performances du réseau sur toute la durée d’un réseau.

Pas assez de données disponibles

Alerte

Envoie des alertes via des notifications contextuelles, des SMS, des e-mails ou des appels concernant des problèmes ou des défaillances réseau.

Pas assez de données disponibles

Suggestions d’amélioration

Suggère des solutions potentielles ou des améliorations aux ralentissements, aux erreurs ou aux échecs.

Pas assez de données disponibles

Capacité multi-réseau

Fournit des capacités de surveillance pour plusieurs réseaux à la fois.

Pas assez de données disponibles

Capacité multi-réseau

Fournit des capacités de surveillance pour plusieurs réseaux à la fois.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Visibilité du réseau

Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.

Pas assez de données disponibles

Évolutivité

Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations.

Pas assez de données disponibles

Alertes d'incident

Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Analyse continue

Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Décryptage

Facilite le décryptage des fichiers et des données stockées à l’aide d’algorithmes cryptographiques.

Pas assez de données disponibles

Automatisation

Gestion des métadonnées

Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations

Pas assez de données disponibles

Intelligence artificielle et apprentissage automatique

Facilite l’intelligence artificielle (IA) ou l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic.

Pas assez de données disponibles

Automatisation des réponses

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Analyse continue

Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Analyse

Analyse de fichiers

Identifie les fichiers et applications potentiellement malveillants pour les fichiers de menaces et les applications pour les anomalies et les menaces.

Pas assez de données disponibles

Analyse de la mémoire

Analyse l’enrichissement à partir de l’image mémoire d’un ordinateur ou d’un autre point de terminaison à la recherche d’informations supprimées du disque dur.

Pas assez de données disponibles

Analyse du registre

Identifie les fichiers et applications récemment consultés pour détecter les anomalies et les menaces.

Pas assez de données disponibles

Analyse des e-mails

Analyse et/ou extrait les e-mails et le contenu associé à la recherche de logiciels malveillants, d’hameçonnage et d’autres données pouvant être utilisées dans le cadre d’enquêtes.

Pas assez de données disponibles

Analyse Linux

Permet l’analyse et / ou l’extraction d’artefacts natifs du système d’exploitation Linux, y compris, mais sans s’y limiter, les journaux système, l’activité SSH et les comptes d’utilisateurs.

Pas assez de données disponibles

Signalement des incidents

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure

Pas assez de données disponibles

Visibilité du réseau

Basé sur 13 Corelight avis. Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
91%
(Basé sur 13 avis)

Enrichissement des métadonnées

Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. Les 12 évaluateurs de Corelight ont donné leur avis sur cette fonctionnalité
86%
(Basé sur 12 avis)

Gestion des métadonnées

Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations

Pas assez de données disponibles

Remédiation

Rapports d’incident

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.

Pas assez de données disponibles

Suggestions de correction

Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.

Pas assez de données disponibles

Automatisation des réponses

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Surveillance de l’activité

Surveillance de l’utilisation

Suit les besoins en ressources de l’infrastructure et alerte les administrateurs ou adapte automatiquement l’utilisation pour minimiser le gaspillage.

Pas assez de données disponibles

Surveillance de la base de données

Surveille les performances et les statistiques relatives à la mémoire, aux caches et aux connexions.

Pas assez de données disponibles

Surveillance des API

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Surveillance de l’activité

Surveille activement l’état des postes de travail sur site ou à distance.

Pas assez de données disponibles

Sécurité

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Analyse du risqueVoir la définition complète des fonctionnalités

Voir la définition de la fonctionnalité
Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité.

Pas assez de données disponibles

Rapportant

Crée des rapports décrivant l’activité du journal et les mesures pertinentes.

Pas assez de données disponibles

Sécurité des appareils connectés

Évaluation de la vulnérabilité

Effectue des évaluations des risques et des lacunes de sécurité pour les actifs connectés.

Pas assez de données disponibles

Cycle de vie des identités

Aide à l’authentification et à l’autorisation des actifs connectés.

Pas assez de données disponibles

Protection contre les menaces

Fournit une protection générale contre les menaces de périphérique, telles que les pare-feu et les outils antivirus.

Pas assez de données disponibles

Analyse du comportement

Surveille les comportements des appareils pour identifier les événements anormaux.

Pas assez de données disponibles

Réponse aux incidents

Répond aux activités suspectes liées aux appareils IoT. Cela peut inclure des actions telles que le confinement et l’éradication des menaces, ainsi que la récupération des appareils.

Pas assez de données disponibles

Sécurité du réseau IoT

Fournit des mesures de sécurité pour les réseaux et les passerelles IoT.

Pas assez de données disponibles

Mises à jour OTA

Envoie automatiquement les mises à jour de sécurité OTA (over-the-air) aux appareils connectés.

Pas assez de données disponibles

Alertes et notifications

Envoie des notifications de sécurité en temps opportun aux utilisateurs dans l’application ou par e-mail, SMS ou autre.

Pas assez de données disponibles

Plate-forme

Tableau de bord

Dispose d’un tableau de bord centralisé avec lequel les utilisateurs peuvent interagir.

Pas assez de données disponibles

matériel informatique

S’intègre au matériel IoT existant.

Pas assez de données disponibles

Performance

Est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches de manière fiable.

Pas assez de données disponibles

Rapports

Fournit des rapports de performance prédéfinis ou personnalisables.

Pas assez de données disponibles

IA générative

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Génération de texte

Permet aux utilisateurs de générer du texte à partir d’une invite texte.

Pas assez de données disponibles

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Génération de texte

Permet aux utilisateurs de générer du texte à partir d’une invite texte.

Pas assez de données disponibles

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Surveillance - Surveillance du réseau

Visibilité du réseau à 360 degrés

Offre une observabilité complète de tous les environnements réseau, y compris sur site, cloud, SD-WAN, WLAN et edge computing.

Pas assez de données disponibles

Découverte de réseau automatisée

Détecte et cartographie automatiquement tous les appareils et architectures réseau, réduisant l'effort manuel et améliorant la visibilité.

Pas assez de données disponibles

Surveillance en temps réel

Fournit une surveillance réseau en temps réel véritable pour détecter et résoudre les problèmes instantanément, plutôt que de se fier à des données quasi instantanées.

Pas assez de données disponibles

Analyse - Surveillance du Réseau

Analyse de la performance prédictive

Utilise l'analyse pilotée par l'IA des données historiques et en temps réel pour prévoir les problèmes de réseau avant qu'ils n'affectent les performances.

Pas assez de données disponibles

Analyse de Paquets et de Flux

Combine des techniques d'analyse de paquets et de flux pour offrir une vue d'ensemble du trafic et des performances du réseau.

Pas assez de données disponibles

Sécurité - Surveillance du Réseau

Transmission de données chiffrées

Toutes les données de réseau surveillées sont sécurisées par chiffrement à la fois en transit et au repos.

Pas assez de données disponibles

Zero Trust et Gestion de l'Identité

Prend en charge l'intégration avec les cadres Zero Trust et les solutions de gestion des identités pour améliorer la sécurité du réseau.

Pas assez de données disponibles

Sécurité Réseau Intégrée

Unifie la surveillance des performances du réseau avec l'intelligence de sécurité pour identifier et atténuer les menaces en temps réel.

Pas assez de données disponibles

Performance du Réseau - Surveillance du Réseau

Optimisation de Réseau Dynamique

Analyse et ajuste continuellement les configurations réseau pour optimiser les performances et la fiabilité.

Pas assez de données disponibles

Routage des tâches automatisées

Automatise les tâches de surveillance réseau de routine, réduisant les frais d'exploitation et les erreurs humaines.

Pas assez de données disponibles

Automatisation de l'IA - Surveillance du réseau

Détection d'anomalies basée sur l'apprentissage automatique

Utilise l'apprentissage automatique pour identifier les anomalies du réseau, empêchant les problèmes de sécurité et de performance avant qu'ils ne s'aggravent.

Pas assez de données disponibles

Réseaux auto-réparateurs

Automatise les actions correctives pour les problèmes de réseau courants, réduisant ainsi les temps d'arrêt et l'intervention manuelle.

Pas assez de données disponibles

Maintenance prédictive du réseau

Exploite l'IA pour anticiper les pannes matérielles, les problèmes de capacité et les goulots d'étranglement de performance avant qu'ils ne se produisent.

Pas assez de données disponibles

Agentic AI - Gestion des informations et des événements de sécurité (SIEM)

Exécution autonome des tâches

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Planification en plusieurs étapes

Capacité à décomposer et planifier des processus en plusieurs étapes

Pas assez de données disponibles

Assistance proactive

Anticipe les besoins et offre des suggestions sans être sollicité

Pas assez de données disponibles

Prise de décision

Faites des choix éclairés en fonction des données disponibles et des objectifs

Pas assez de données disponibles

Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique

Exécution de tâches autonomes

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Assistance proactive

Anticipe les besoins et offre des suggestions sans qu'on le lui demande

Pas assez de données disponibles

Agentic AI - Surveillance et analyse de la sécurité cloud

Exécution autonome des tâches

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Assistance proactive

Anticipe les besoins et offre des suggestions sans être sollicité

Pas assez de données disponibles

Prise de décision

Faites des choix éclairés en fonction des données disponibles et des objectifs

Pas assez de données disponibles

Agentic AI - Détection et Réponse en Nuage (CDR)

Exécution autonome des tâches

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Assistance proactive

Anticipe les besoins et offre des suggestions sans qu'on le lui demande

Pas assez de données disponibles

Prise de décision

Faites des choix éclairés en fonction des données disponibles et des objectifs

Pas assez de données disponibles

Agentic AI - AWS Marketplace

Exécution autonome des tâches

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Planification en plusieurs étapes

Capacité à décomposer et planifier des processus en plusieurs étapes

Pas assez de données disponibles

Intégration inter-systèmes

Fonctionne sur plusieurs systèmes logiciels ou bases de données

Pas assez de données disponibles

Agentic AI - Surveillance du réseau

Exécution autonome des tâches

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Planification en plusieurs étapes

Capacité à décomposer et planifier des processus en plusieurs étapes

Pas assez de données disponibles

Intégration inter-systèmes

Fonctionne avec plusieurs systèmes logiciels ou bases de données

Pas assez de données disponibles

Apprentissage adaptatif

Améliore la performance en fonction des retours et de l'expérience

Pas assez de données disponibles

Interaction en Langage Naturel

Engage dans une conversation semblable à celle des humains pour la délégation de tâches

Pas assez de données disponibles

Assistance proactive

Anticipe les besoins et offre des suggestions sans être sollicité

Pas assez de données disponibles

Prise de décision

Faites des choix éclairés en fonction des données disponibles et des objectifs

Pas assez de données disponibles

Services - Détection et Réponse Réseau (NDR)

Services gérés

Offre des services gérés de détection et de réponse réseau.

Pas assez de données disponibles

Services - Détection et Réponse en Nuage (CDR)

Services gérés

Offre des services de détection et de réponse gérés.

Pas assez de données disponibles

Comparaisons Corelight
Image de l'avatar du produit
ExtraHop
Comparer maintenant
Image de l'avatar du produit
Vectra AI Platform
Comparer maintenant
Image de l'avatar du produit
Darktrace/Detect
Comparer maintenant
Image de l'avatar du produit
Image de l'avatar du produit