0
FireEye Threat Analytics Platform
Schnelles Erkennen und Reagieren auf Bedrohungen, die mithilfe von Ereignis- und Datenstrom-Bedrohungsanalysen entdeckt wurden.
- Bezahlte
- Web
Informationstechnologische Systeme und Anwendungen erzeugen einen kontinuierlichen Strom von Ereignis- und Protokolldetails, die verdächtiges Verhalten aufdecken können.Die Bedrohungsanalyse bietet die Möglichkeit, große Datenmengen proaktiv zu filtern und echte Bedrohungen zu erkennen.Die Threat Analytics Platform (TAP) wendet Bedrohungsinformationen, Expertenregeln und erweiterte Sicherheitsdatenanalysen auf verrauschte Ereignisdatenströme an.Durch Aufdecken von verdächtigen Verhaltensmustern und Generieren von wichtigen Warnungen können Sicherheitsteams ihre Reaktionsbemühungen priorisieren und optimieren.Vorteile der Threat Analytics-Plattform Erkennen Sie Malware und verdächtiges Verhalten proaktiv. • Wenden Sie FireEye-Informationen und -Suchregeln an, die aus der unmittelbaren Reaktion auf Vorfälle hervorgehenAnomalien, die auf Bedrohungsaktivität hindeuten können Schneller auf Vorfälle reagieren • Identifizieren Sie verwandte Benutzer, Endpunkte und Angreiferinfrastruktur, indem Sie Milliarden von Ereignissen filtern. • Verbessern Sie Untersuchungen durch Workflow-Management und BerichterstellungBedrohungsgruppen zur Priorisierung Minimieren des Bereitstellungsaufwands • Schnelle Bereitstellung mit vorgefertigten Parsern für Hunderte von Sicherheitsgeräten, Netzwerkinfrastruktursystemen, Endpunkten, Anwendungen und anderen DatenquellenZusätzliche Supportressourcen Adaptive Verteidigung Der FireEye Adaptive Defense-Ansatz für die Cybersicherheit bietet Technologie, Fachwissen und Intelligenz in einem einheitlichen, flinken Rahmen.Passen Sie Ihre Sicherheitsarchitektur an, um die heutigen Cyber-Angriffe zu verhindern und ihre schlimmsten Auswirkungen abzuwenden.
Eigenschaften
Kategorien
Alternativen zu FireEye Threat Analytics Platform für alle Plattformen mit einer Lizenz
27
7
2
Qualys Cloud Platform
Qualys, Inc. ist der Pionier und führende Anbieter von Cloud-Lösungen für Informationssicherheit und Compliance.
- Bezahlte
- Web
1
1
1
Unified VRM by NopSec
Identifizieren, priorisieren und beseitigen Sie Risiken und Schwachstellen in Ihrem Netzwerk und in Ihren Webanwendungen mithilfe von Adaptive Expert Intelligence, priorisierter Bedrohungsvorhersage und reibungsloser Beseitigung.
- Bezahlte
- Windows
- Mac
- Linux
- Web
- Self-Hosted
0
0
Palo Alto AutoFocus
ACTIONABLE INTELLIGENCE IST ANGEKOMMEN. Einführung von AutoFocus ™.Verfügbar ausschließlich für Palo Alto Networks-Kunden über ein zeitlich begrenztes Community Access-Programm.
- Bezahlte
- Web
0
0
IBM QRadar
Sicherheitsinformationen zum Schutz von Assets und Informationen vor fortgeschrittenen Bedrohungen.
- Bezahlte
- Web
0
0
McAfee ESM
McAfee Enterprise Security Manager bietet intelligentes, schnelles und genaues Sicherheits- und Informationsmanagement (SIEM) und Protokollmanagement.
- Bezahlte
- Web
0
Magic Password
Magic Password ersetzt die standardmäßige WordPress-Authentifizierungsmethode durch einen Magic Code, den Sie mit Ihrem Mobilgerät koppeln.
- Kostenlose
- Android
- iPhone
- iPad
- Android Tablet
- Wordpress