Was ist S.O.A.R?

S.O.A.R (SIEM Orchestration Automation Response)
PURVEYOR (SasS) The Cyber Defense Console and Toolkit. Supported by Counterveils Managed and Unmanaged XDR Platform offers limitless potential.

Payment schedules are flexible.

Wer verwendet S.O.A.R?

Small, Medium and Enterprise

S.O.A.R – Details

COUNTERVEIL

S.O.A.R – Details

COUNTERVEIL

S.O.A.R – Videos und Bilder

Nicht vom Anbieter bereitgestellt

Kosten ähnlicher Produkte wie S.O.A.R vergleichen

Startpreis

N/A
Nicht verfügbar
Nicht verfügbar
339,60 $/Jahr

Kostenlose Version

Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Nein

Gratis Testen

Gratis Testen Nein
Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja

S.O.A.R – Bereitstellung und Support

Kundenbetreuung

  • E-Mail/Helpdesk
  • Telefon-Support
  • Chat

Einsatz

  • Cloud, SaaS, webbasiert
  • Mac (Desktop)
  • Windows (Desktop)

Funktionen von S.O.A.R

  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Endpoint Management
  • Ereignisanalyse
  • Kontinuierliches Monitoring
  • Priorisierung
  • Sanierungsmanagement
  • Ursachenanalyse
  • Verhaltensbezogene Analysen
  • Whitelist/Blacklist

Siehe die vollständige EDR Software (Endpoint Detection and Response) Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Audit Trail
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Dashboard-Erstellung
  • Datei-Verwaltung
  • Dateiintegritätsüberwachung
  • Daten-Import / -Export
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Endpoint Management
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Forensische Analyse
  • HIPAA konform
  • Korrektur-Management
  • Log-Management
  • Netzwerküberwachung
  • PCI-Compliance
  • Priorisierung
  • Prädiktive Analytik
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Suchen / filtern
  • Uptime-Berichterstattung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Warnungen / Eskalation
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Überwachung
  • Überwachung der Benutzeraktivität

Siehe die vollständige SIEM Tools (Security Information & Event Management) Liste

  • Bedrohungsanalyse
  • Berichterstattung / Analyse
  • Drittanbieter-Integration
  • Leistungskennzahlen
  • Prozess-/Workflow-Automatisierung
  • Risiko-Warnungen
  • Störfallmanagement
  • Threat Response
  • Werkzeuge zur Zusammenarbeit
  • Wichtige Leistungsindikatoren (KPI)

Siehe die vollständige SOAR-Tools Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • DDoS-Schutz
  • Datensicherheit
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisprotokolle
  • Firewalls
  • HIPAA konform
  • KI/Maschinelles Lernen
  • Korrektur-Management
  • PCI-Compliance
  • Passwort-Management
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Sicherheitssoftware Liste

Alternativen für S.O.A.R

Mehr Alternativen zu S.O.A.R