Características de STORM

Our security incident management solution supports you in responding to cyber threats quickly and efficiently. With STORM, you are ready to act immediately thanks to structured and secure communication.

17 neue Features in STORM SOAR software

Todas las acciones en los tickets y archivos adjuntos se registran. Puede realizar un seguimiento de quién agregó, modificó o leyó qué información en cualquier momento.

  • Registro de tickets y descargas
  • Registro de inicio de sesión y cierre de sesión

STORM, por defecto, brinda la capacidad de clasificar información utilizando el protocolo TLP y taxonomías estándar. El acceso rápido a la información mediante etiquetas aumenta la productividad y ahorra un tiempo valioso.

  • Taxonomía
  • Indicadores de color
  • Colocación de etiquetas para archivos adjuntos

Las listas de destinatarios predefinidas que ayudan a informar rápidamente a las partes interesadas. Garantice un proceso de comunicación consistentemente segura.

  • Procesos listos para usar
  • Plantillas de notificación
  • Destinatarios dinámicos para plantillas
  • Gestión de proceso
    • Agregar acciones especiales al flujo de secuencia
    • Configurar los correos electrónicos salientes para que estén firmados y/o cifrados

STORM tiene múltiples formas de integrarse con aplicaciones de terceros a través de estándares de servicios web abiertos. Los datos se pueden enviar a otras herramientas automáticamente o en función de un flujo de trabajo de proceso, y las respuestas se pueden procesar en el sistema. También podrás ver eventos, incidencias y otras solicitudes.

  • Servicios web
  • Búsqueda de coincidencias existentes de datos recibidos

Aproveche el cifrado y la firma de correo electrónico de extremo a extremo. Bloquee el tráfico de datos externos sin interferencias y reduzca las vulnerabilidades.

  • Seguridad del correo electrónico
    • PGP
    • S/SMIME
    • Cifrado automático
    • Descifrado de correos electrónicos en los que usted tiene BCC
  • Compatibilidad con el Módulo de Seguridad de Hardware (HSM) para claves privadas
  • Comunicación restringida
    • Por defecto, no hay comunicación saliente.
    • Registro sin conexión
  • Análisis de archivos adjuntos
  • PDF mostrado como vista previa de imagen
  • Búsqueda de artículo mediante metafiltros