Description de D3 SOAR

D3 SOAR est une plateforme dotée d'un module MITRE ATT&CK entièrement intégré. D3 Security aide les équipes SOC à devenir des chasseurs de menaces avec des flux de travail rationalisés et des économies de coûts annuelles de plusieurs centaines de milliers de dollars.

Avec D3 SOAR, vous pouvez unifier les équipes au-delà des frontières et des fonctions professionnelles : gérez facilement tous les incidents et cas, collaborez sur des enquêtes juridiques et de sécurité complexes, effectuez des analyses post-incident, obtenez des analyses exploitables et générez automatiquement des rapports sur les progrès réalisés pour améliorer continuellement votre sécurité.

Informations sur D3 SOAR

D3 Security Management Systems

Fondé en 2002

Informations sur D3 SOAR

D3 Security Management Systems

Fondé en 2002

D3 SOAR en vidéos et en images

Non fourni par l'éditeur

Comparez le prix du logiciel D3 SOAR avec ses alternatives

D3 SOAR

Image non disponible
Logiciel sélectionné
Image non disponible

À partir de

s/o
s/o
s/o
N/A

Version gratuite

Version gratuite Non
Version gratuite Non
Version gratuite Non
Version gratuite Non

Essai gratuit

Essai gratuit Non
Essai gratuit Non
Essai gratuit Non
Essai gratuit Non

Déploiement et prise en charge de D3 SOAR

Ressources d'aide

  • Base de connaissances
  • Support 24/7 (réponse directe)
  • Chat

Déploiement

  • Cloud, SaaS, web

Fonctionnalités - D3 SOAR

  • Alertes de risque
  • Automatisation des processus et flux de travail
  • Gestion des incidents
  • Indicateurs clés de performance
  • Intervention en cas de menace
  • Intégrations de tiers
  • Mesure des performances
  • Outils de collaboration
  • Rapports et analyses
  • Threat intelligence

Logiciels SOAR : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse des risques
  • Authentification unique
  • Base de données de contacts
  • Champs personnalisables
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Détection de fraude
  • Emplacements multiples
  • Formulaires personnalisables
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion des affectations
  • Gestion des audits
  • Gestion des cas
  • Gestion des contacts
  • Gestion des documents
  • Gestion des données
  • Gestion des dossiers
  • Gestion des e-mails
  • Gestion des employés
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des formulaires
  • Gestion des incidents
  • Gestion des inspections
  • Gestion des problèmes
  • Gestion des tâches
  • Importation et exportation de données
  • Intégrations de tiers
  • Logiciels d'actions préventives et correctives
  • Mises à jour en temps réel
  • Monitoring
  • Piste d'audit
  • Profils de sujets
  • Rappels
  • Rapports de synthèse
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des interactions
  • Suivi des statuts
  • Sécurité SSL
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels d'analyse criminelle : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de réseau
  • Analyse des comportements
  • Analytique
  • Chat en temps réel
  • Classement des vulnérabilités et menaces
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Définition des priorités
  • Détection d'anomalies et malware
  • Extraction de données
  • Extraction de données web
  • Extraction de texte
  • Gestion des accès
  • Gestion des cas
  • Gestion des enquêtes
  • Gestion des incidents
  • Gestion des incidents informatiques
  • Gestion des menaces web
  • Gestion des tâches
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Intervention en cas de menace
  • Intégrations de tiers
  • Logiciels de protection des équipements
  • Messagerie
  • Monitoring réseau
  • Prise en charge de plusieurs formats de fichiers
  • Protection contre les menaces
  • Rapports d'incidents
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Reconnaissance optique de caractères
  • Récupération de données
  • Stockage sécurisé des données
  • Sécurité des données
  • Tableau de bord
  • Tableau de bord d'activités
  • Tableau de bord personnalisable
  • Threat intelligence
  • Visualisation de données

Logiciels d'investigation numérique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Piste d'audit
  • Protection anti-DDoS
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • API
  • Accès hors ligne
  • Alertes et remontée des problèmes
  • Alertes mobiles
  • Alertes/Notifications
  • Authentification unique
  • Autorisations basées sur les rôles
  • Base de données des employés
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Emplacements multiples
  • Formulaires personnalisables
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion de la sécurité
  • Gestion des alarmes
  • Gestion des audits
  • Gestion des badges
  • Gestion des employés
  • Gestion des enquêtes
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des incidents de sécurité
  • Gestion des inscriptions
  • Gestion des visiteurs
  • Gestion des événements
  • Géolocalisation
  • Importation et exportation de données
  • Inscription des visiteurs
  • Intégrations de tiers
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Portail client
  • Portail libre-service
  • Profils d'utilisateurs
  • Programmation des tâches
  • Rappels
  • Rapports d'historique
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Suivi des activités
  • Suivi des présences
  • Suivi des statuts
  • Suivi des visiteurs
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Évaluation des risques

Logiciels de sécurité matérielle : afficher la liste complète

Alternatives à D3 SOAR

Plus d'alternatives à D3 SOAR

Avis sur D3 SOAR

Lire 1 avis

Note moyenne

Note globale
5
Facilité d'utilisation
4
Service client
5
Fonctionnalités
5
Rapport qualité-prix
4

Avis classés par note

5
1

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Alexander O.
Director Of Security (É.-U.)
Utilisateur LinkedIn vérifié
Sécurité et enquêtes, 10 000+ employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Versatile and robust

5 il y a 3 ans

Commentaires : Overall, this has been an excellent tool with considerable utility, and significant potential for expanding its capability and functions with the needs of a growing organization.

Avantages :

- The system is highly scalable from sites with only a handful of officers, to very large sites. - The latest version includes significant improvements to the reporting tool, allowing incident reports to create a database of repeat offenders, link associated photos and related information, and categorize incidents based on type, location, time, etc... - Additional tools are available that allow advanced analytics to be created, these are particularly useful at larger sites and locations looking for data to inform deployments and staffing needs. - The user interface is generally easy to use and well designed. - Customer support is solid overall, and personal contact with sales and IT is usually responsive and helpful. - The dispatch tool is effective and easy to use, even for those not particularly computer savvy.

Inconvénients :

- The administrative interface can be somewhat arcane and poorly explained in documentation. There is a slight learning curve initially, but it is not difficult to use once you know where to find the things you are looking for.