Fonctionnalités de CTM360
Quelles sont les fonctionnalités de CTM360?
Orchestration
- Gestion d’actifs
- Automatisation du flux de travail de sécurité
- déploiement
Informations
- Alertes proactives
- Détection des logiciels malveillants
- Rapports de renseignement
Personnalisation
- Intelligence des terminaux
- Validation de sécurité
pièce d'identité
- Base de données des revendeurs
- Surveillance
- Violations
Application
- Communication
- Plans
- Piste
Fonctionnalité
- Surveillance - Deep Web
CTM360 Catégories sur G2
Filtrer par fonctionnalités
Orchestration
Gestion d’actifs | Basé sur 37 CTM360 avis. Permet aux utilisateurs de regrouper et d’organiser leurs points de terminaison pour collecter des informations sur les menaces sur des technologies spécifiques. | 84% (Basé sur 37 avis) | |
Automatisation du flux de travail de sécurité | Réduit la nécessité pour les professionnels de l’informatique et de la sécurité d’itérer les tâches répétitives associées à la collecte d’informations sur les menaces. Cette fonctionnalité a été mentionnée dans 37 avis. CTM360 | 84% (Basé sur 37 avis) | |
déploiement | Processus par lequel les utilisateurs intègrent leurs systèmes de sécurité et leurs terminaux existants à la plate-forme de renseignement sur les menaces. Les 35 évaluateurs de CTM360 ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 35 avis) |
Informations
Alertes proactives | Tel que rapporté dans 36 CTM360 avis. Avant les incidents de sécurité, le produit alertera les utilisateurs lorsqu’une nouvelle vulnérabilité ou menace pertinente est découverte. | 90% (Basé sur 36 avis) | |
Détection des logiciels malveillants | Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 36 avis. CTM360 | 81% (Basé sur 36 avis) | |
Rapports de renseignement | La possibilité pour les utilisateurs de produire des rapports décrivant des informations détaillées et personnalisées sur les menaces Les 35 évaluateurs de CTM360 ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 35 avis) |
Personnalisation
Intelligence des terminaux | Basé sur 36 CTM360 avis. Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. | 78% (Basé sur 36 avis) | |
Validation de sécurité | Le produit dispose d’un processus d’examen récurrent pour mettre à jour vos rapports de renseignement à mesure que de nouvelles menaces apparaissent. Cette fonctionnalité a été mentionnée dans 34 avis. CTM360 | 86% (Basé sur 34 avis) |
Diagnostics
Vue d'ensemble du compte | Tableau de bord des domaines enregistrés. Cette fonctionnalité a été mentionnée dans 14 avis. CTM360 | 96% (Basé sur 14 avis) | |
Alignement DMARC | Tel que rapporté dans 14 CTM360 avis. État de la conformité DMARC dans tous les domaines. | 95% (Basé sur 14 avis) | |
Analytics | Rapports supplémentaires sur l’activité, l’historique et les performances du compte. Cette fonctionnalité a été mentionnée dans 14 avis. CTM360 | 92% (Basé sur 14 avis) |
conformité
Configuration de la stratégie | Basé sur 14 CTM360 avis. Paramètres d’établissement et de modification de l’application DMARC dans les domaines. | 89% (Basé sur 14 avis) | |
Alertes | Notifications pour les problèmes de conformité ou l’activité frauduleuse potentielle des e-mails. Les 14 évaluateurs de CTM360 ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 14 avis) | |
E-mails entrants | Basé sur 14 CTM360 avis. Alignement DMARC sur les e-mails entrants. | 87% (Basé sur 14 avis) | |
E-mails sortants | Basé sur 14 CTM360 avis. Alignement DMARC sur les e-mails sortants. | 93% (Basé sur 14 avis) |
protection
Identification des menaces | Basé sur 14 CTM360 avis. Identification en temps opportun des courriels frauduleux. | 87% (Basé sur 14 avis) | |
Interception des menaces | Empêcher les e-mails frauduleux d’atteindre leur destination. Cette fonctionnalité a été mentionnée dans 14 avis. CTM360 | 87% (Basé sur 14 avis) | |
Suppression des menaces | Basé sur 14 CTM360 avis. Éliminer ou supprimer les e-mails frauduleux et contenir les menaces. | 85% (Basé sur 14 avis) | |
Intégrations | Basé sur 14 CTM360 avis. Intégrations avec des outils de sécurité liés à l’identification et à la suppression des menaces. | 81% (Basé sur 14 avis) |
Détection
Atténuation des bots | Surveille et débarrasse les systèmes des robots soupçonnés de commettre des fraudes. Cette fonctionnalité a été mentionnée dans 20 avis. CTM360 | 88% (Basé sur 20 avis) | |
Surveillance en temps réel | Tel que rapporté dans 19 CTM360 avis. Surveille constamment le système pour détecter les anomalies en temps réel. | 88% (Basé sur 19 avis) | |
Alertes | Alerte les administrateurs lorsqu’une fraude est suspectée ou que des transactions ont été refusées. Les 19 évaluateurs de CTM360 ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 19 avis) |
Analyse
Analyse des identifiants | Stocke des données provenant de sources externes ou internes liées aux faux comptes, en évaluant les risques des utilisateurs. Cette fonctionnalité a été mentionnée dans 19 avis. CTM360 | 89% (Basé sur 19 avis) | |
Rapports de renseignement | Recueille activement des données sur les sources d’achat suspects et les caractéristiques des auteurs courants de fraude. Cette fonctionnalité a été mentionnée dans 19 avis. CTM360 | 90% (Basé sur 19 avis) | |
Rapports d’incident | Basé sur 19 CTM360 avis. Produit des rapports détaillant les tendances et les vulnérabilités liées aux paiements et à la fraude. | 91% (Basé sur 19 avis) |
Administration
Marqueurs de fraude | Identifie les utilisateurs soupçonnés d’avoir commis une fraude et les identifie à leur retour. Les 19 évaluateurs de CTM360 ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 19 avis) | |
Notation des transactions | Tel que rapporté dans 19 CTM360 avis. Évalue le risque de chaque transaction en fonction de facteurs spécifiques et de leurs scores de référence. | 82% (Basé sur 19 avis) | |
Liste noire | Tel que rapporté dans 19 CTM360 avis. Empêche les auteurs précédents de fraudes de transactions futures. | 79% (Basé sur 19 avis) |
pièce d'identité
Base de données des revendeurs | Basé sur 31 CTM360 avis. Fournir une base de données ou des revendeurs autorisés et non autorisés | 76% (Basé sur 31 avis) | |
Surveillance | Basé sur 32 CTM360 avis. Surveiller les informations sur les produits et les prix en ligne | 77% (Basé sur 32 avis) | |
Violations | Basé sur 30 CTM360 avis. Identifier les violations de la politique de prix ou de marque | 82% (Basé sur 30 avis) |
Application
Communication | Tel que rapporté dans 30 CTM360 avis. Possibilité d’avertir les revendeurs des violations | 84% (Basé sur 30 avis) | |
Plans | Fournir des plans pour appliquer les politiques de tarification et de marque Les 30 évaluateurs de CTM360 ont donné leur avis sur cette fonctionnalité | 82% (Basé sur 30 avis) | |
Piste | Suivre l’efficacité des activités d’application de la loi Cette fonctionnalité a été mentionnée dans 29 avis. CTM360 | 86% (Basé sur 29 avis) |
Fonctionnalité
Catalogue fournisseur centralisé | Permet aux entreprises d’évaluer les profils des fournisseurs dans un catalogue centralisé | Pas assez de données disponibles | |
Modèles de questionnaires | Offre des modèles de questionnaire normalisés sur le cadre de sécurité et de protection de la vie privée | Pas assez de données disponibles | |
Contrôle d’accès utilisateur | Offre des contrôles d’accès basés sur les rôles pour permettre uniquement aux utilisateurs autorisés d’utiliser différentes parties du logiciel. | Pas assez de données disponibles | |
Surveillance - Deep Web | Tel que rapporté dans 28 CTM360 avis. Les moniteurs sélectionnent des mots-clés sur le Web profond, qui sont des parties non indexées d’Internet non disponibles sur le Web de surface. | 89% (Basé sur 28 avis) | |
Surveillance - Dark Web | Tel que rapporté dans 25 CTM360 avis. Les moniteurs sélectionnent des mots-clés sur les zones sombres du Web, qui ne sont accessibles que via Tor et I2P, tels que les marchés illicites et les forums sombres. | 87% (Basé sur 25 avis) | |
Analyse | Fournit un contexte autour des informations identifiées, y compris les données historiques sur les menaces, les données de localisation des menaces provenant de géotags ou de données déduites, les noms des acteurs de la menace, les relations, les URL et d’autres informations pertinentes pour mener des enquêtes plus approfondies. Les 25 évaluateurs de CTM360 ont donné leur avis sur cette fonctionnalité | 81% (Basé sur 25 avis) | |
Billetterie | Basé sur 24 CTM360 avis. S’intègre dans les plateformes de billetterie ou CRM via des intégrations API. | 83% (Basé sur 24 avis) | |
Recherche simple | Tel que rapporté dans 23 CTM360 avis. Recherchez dans des données historiques et en temps réel sans utiliser de langage de requête technique. | 85% (Basé sur 23 avis) | |
Source de fuite | Fournit un contexte et une analyse supplémentaires pour aider à identifier la source des informations divulguées. Cette fonctionnalité a été mentionnée dans 25 avis. CTM360 | 82% (Basé sur 25 avis) | |
Tableau de bord centralisé | Basé sur 26 CTM360 avis. Offre un tableau de bord centralisé pour surveiller, collecter, traiter, alerter, analyser et rechercher dans les données signalées par le logiciel. | 88% (Basé sur 26 avis) | |
Alertes en temps réel | Permet des alertes et des rapports en temps réel via des notifications push dans une application mobile, des alertes par e-mail ou par SMS. Les 24 évaluateurs de CTM360 ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 24 avis) |
Évaluation des risques
Notation des risques | Offre une notation intégrée ou automatisée des risques des fournisseurs | Pas assez de données disponibles | |
Évaluations de la 4e partie | Offre des outils pour évaluer les quatrièmes parties - les fournisseurs de votre fournisseur | Pas assez de données disponibles | |
Surveillance et alertes | Surveille les changements de risque et envoie des notifications, des alertes et des rappels pour des actions spécifiques, notamment : évaluations à venir, demandes d’accès au profil, etc. | Pas assez de données disponibles |
Surveillance
Analyse des écarts | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Cette fonctionnalité a été mentionnée dans 17 avis. CTM360 | 85% (Basé sur 17 avis) | |
Intelligence sur les vulnérabilités | Tel que rapporté dans 17 CTM360 avis. Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. | 87% (Basé sur 17 avis) | |
Surveillance de la conformité | Basé sur 17 CTM360 avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | 87% (Basé sur 17 avis) | |
Surveillance continue | Basé sur 17 CTM360 avis. Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces. | 87% (Basé sur 17 avis) |
Gestion d’actifs
Découverte des actifs | Tel que rapporté dans 17 CTM360 avis. Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources. | 86% (Basé sur 17 avis) | |
Détection du Shadow IT | Tel que rapporté dans 17 CTM360 avis. Identifie les logiciels non autorisés. | 81% (Basé sur 17 avis) | |
Gestion du changement | Basé sur 14 CTM360 avis. Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises. | 79% (Basé sur 14 avis) |
Gestion du risque
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. Cette fonctionnalité a été mentionnée dans 18 avis. CTM360 | 86% (Basé sur 18 avis) | |
Reconnaissance | Collecte des informations sur le système et les exploits potentiels à tester. Les 18 évaluateurs de CTM360 ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 18 avis) | |
Analyse des risques | Basé sur 17 CTM360 avis. Utilise l’apprentissage automatique pour identifier les données à risque. | 85% (Basé sur 17 avis) | |
Renseignements sur les menaces | Basé sur 18 CTM360 avis. Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | 86% (Basé sur 18 avis) |
IA générative
Résumé du texte | Basé sur 26 CTM360 avis. Condense les longs documents ou textes en un bref résumé. | 78% (Basé sur 26 avis) |
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Évaluation de la vulnérabilité | Incorpore des données en temps réel provenant de diverses sources pour identifier les menaces et vulnérabilités potentielles. Cette fonctionnalité a été mentionnée dans 18 avis. CTM360 | 90% (Basé sur 18 avis) | |
Cartographie de l'empreinte numérique | Crée une empreinte numérique de l'écosystème d'une organisation pour identifier les actifs numériques exposés. Les 19 évaluateurs de CTM360 ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 19 avis) | |
Détection de fraude | Identifie et atténue les sites web frauduleux, les attaques de phishing et autres attaques d'ingénierie sociale ciblant les employés et les clients. Cette fonctionnalité a été mentionnée dans 18 avis. CTM360 | 88% (Basé sur 18 avis) | |
Détection de fuite de données | Détecte les données sensibles publiées sur le dark web et d'autres sites de partage. Cette fonctionnalité a été mentionnée dans 19 avis. CTM360 | 89% (Basé sur 19 avis) | |
Protection de la marque | Analyse la présence en ligne d'une organisation pour identifier les cas d'usurpation de marque. Les 19 évaluateurs de CTM360 ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 19 avis) |
Incident Response Digital Risk Protection (DRP) Platforms
Remédiation des menaces | Tel que rapporté dans 18 CTM360 avis. Décrit des processus clairs de suppression pour les menaces. | 94% (Basé sur 18 avis) | |
Réponses Automatisées | Basé sur 18 CTM360 avis. Réponses automatisées à certains types d'incidents. | 92% (Basé sur 18 avis) | |
Capacités de réponse aux incidents | Basé sur 18 CTM360 avis. Ressources pour une réponse coordonnée et efficace aux incidents de sécurité, facilitant l'enquête, le confinement et les efforts de récupération. | 92% (Basé sur 18 avis) |
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Analyse des tendances de menace | Tel que rapporté dans 18 CTM360 avis. Offre des fonctionnalités d'analyse pour fournir des informations sur les tendances des risques numériques et l'efficacité des stratégies d'atténuation. | 91% (Basé sur 18 avis) | |
Rapports d'évaluation des risques | Génère des rapports qui évaluent la posture globale de risque numérique d'une organisation. Les rapports peuvent inclure une analyse des menaces et vulnérabilités identifiées. Les 18 évaluateurs de CTM360 ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 18 avis) | |
Tableaux de bord personnalisables | Tel que rapporté dans 18 CTM360 avis. Offre des tableaux de bord qui peuvent être personnalisés en fonction des indicateurs clés de performance d'une organisation. | 88% (Basé sur 18 avis) |
IA générative - Plateformes de gestion de l'exposition
Analyse Prédictive | Tel que rapporté dans 11 CTM360 avis. Utilise des modèles pilotés par l'IA pour analyser les données historiques et actuelles afin de permettre aux organisations de gérer de manière proactive les nouvelles expositions. | 76% (Basé sur 11 avis) | |
Détection automatique des menaces | Basé sur 11 CTM360 avis. Utilise des algorithmes d'IA pour analyser les données à la recherche de motifs et d'anomalies qui indiquent des risques potentiels. | 76% (Basé sur 11 avis) |
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Évaluation complète des risques | Identifie, évalue et surveille divers types de risques pour comprendre l'exposition globale au risque et les prioriser en fonction de l'impact potentiel. Cette fonctionnalité a été mentionnée dans 11 avis. CTM360 | 85% (Basé sur 11 avis) | |
Analytique avancée et rapports | Comprend des outils pour une analyse approfondie des données de risque, fournissant des informations sur les tendances et les modèles qui soutiennent l'évaluation stratégique des risques et la prise de décision. Les 11 évaluateurs de CTM360 ont donné leur avis sur cette fonctionnalité | 82% (Basé sur 11 avis) |
Surveillance et intégration - Plateformes de gestion de l'exposition
Intégration et consolidation des données | Assure une interaction fluide avec d'autres systèmes et l'unification des données de risque, permettant une vue d'ensemble et une gestion efficace de l'exposition au risque. Les 11 évaluateurs de CTM360 ont donné leur avis sur cette fonctionnalité | 77% (Basé sur 11 avis) | |
Surveillance en temps réel et alertes | Basé sur 11 CTM360 avis. Permet une surveillance continue des facteurs de risque, fournissant des alertes en temps opportun pour atténuer efficacement les risques émergents. | 86% (Basé sur 11 avis) |
Intelligence sur les menaces - IA agentique
Exécution autonome des tâches | Tel que rapporté dans 15 CTM360 avis. Capacité à effectuer des tâches complexes sans intervention humaine constante | 74% (Basé sur 15 avis) | |
Planification en plusieurs étapes | Tel que rapporté dans 15 CTM360 avis. Capacité à décomposer et planifier des processus en plusieurs étapes | 77% (Basé sur 15 avis) | |
Assistance proactive | Basé sur 15 CTM360 avis. Anticipe les besoins et offre des suggestions sans être sollicité | 78% (Basé sur 15 avis) | |
Prise de décision | Tel que rapporté dans 15 CTM360 avis. Faites des choix éclairés en fonction des données disponibles et des objectifs | 76% (Basé sur 15 avis) |
Agentic AI - Détection de fraude
Intégration inter-systèmes | Fonctionne sur plusieurs systèmes logiciels ou bases de données | Pas assez de données disponibles | |
Apprentissage adaptatif | Améliore la performance en fonction des retours et de l'expérience | Pas assez de données disponibles | |
Prise de décision | Faites des choix éclairés en fonction des données disponibles et des objectifs | Pas assez de données disponibles |