Aqua Security Funktionen
Management (3)
Dashboards und Berichte
16 reviewers of Aqua Security have provided feedback on this feature.
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu.
Workflow-Verwaltung
This feature was mentioned in 13 Aqua Security reviews.
Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.
Administrationskonsole
As reported in 16 Aqua Security reviews.
Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Transaktionen (3)
Governance
This feature was mentioned in 14 Aqua Security reviews.
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Protokollierung und Berichterstellung
13 reviewers of Aqua Security have provided feedback on this feature.
Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung.
API / Integrationen
As reported in 15 Aqua Security reviews.
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sicherheitskontrollen (4)
Erkennung von Anomalien
15 reviewers of Aqua Security have provided feedback on this feature.
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Based on 13 Aqua Security reviews.
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Sicherheits-Audits
This feature was mentioned in 15 Aqua Security reviews.
Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Analyse von Cloud-Lücken
Based on 12 Aqua Security reviews.
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Verwaltung (10)
Risiko-Scoring
Based on 18 Aqua Security reviews.
Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen.
Verwaltung von Geheimnissen
15 reviewers of Aqua Security have provided feedback on this feature.
Stellt Tools zum Verwalten von Anmeldeinformationen für die Authentifizierung bereit, z. B. Schlüssel und Kennwörter.
Sicherheits-Audits
Based on 15 Aqua Security reviews.
Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Konfigurationsverwaltung
This feature was mentioned in 16 Aqua Security reviews.
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Durchsetzung von Richtlinien
This feature was mentioned in 10 Aqua Security reviews.
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.
Rechnungsprüfung
As reported in 10 Aqua Security reviews.
Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Workflow-Verwaltung
Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.
Automatisierung der Sicherheit
As reported in 11 Aqua Security reviews.
Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Integration von Sicherheitsmaßnahmen
As reported in 12 Aqua Security reviews.
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.
Multi-Cloud-Transparenz
This feature was mentioned in 13 Aqua Security reviews.
Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.
Überwachung (3)
Kontinuierliche Bildsicherung
Based on 16 Aqua Security reviews.
Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren.
Überwachung des Verhaltens
Based on 13 Aqua Security reviews.
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Beobachtbarkeit
Based on 15 Aqua Security reviews.
Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.
Protection (4)
Dynamisches Scannen von Bildern
16 reviewers of Aqua Security have provided feedback on this feature.
Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen
Laufzeit-Schutz
17 reviewers of Aqua Security have provided feedback on this feature.
Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider.
Arbeitslastschutz
15 reviewers of Aqua Security have provided feedback on this feature.
Schützt Computing-Ressourcen in Netzwerken und Cloud-Service-Providern. Dient als Firewall und fordert verdächtige Benutzer zur zusätzlichen Authentifizierung auf.
Netzwerk-Segmentierung
13 reviewers of Aqua Security have provided feedback on this feature.
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Sicherheit (7)
Überwachung der Einhaltung der Vorschriften
14 reviewers of Aqua Security have provided feedback on this feature.
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Anomoly-Erkennung
Based on 13 Aqua Security reviews.
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
As reported in 11 Aqua Security reviews.
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Cloud Gap Analytik
As reported in 12 Aqua Security reviews.
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Überwachung der Einhaltung der Vorschriften
As reported in 12 Aqua Security reviews.
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Risikoanalyse
Based on 12 Aqua Security reviews.
Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen.
Berichterstattung
This feature was mentioned in 14 Aqua Security reviews.
Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.
Beachtung (3)
Governance
Based on 11 Aqua Security reviews.
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Daten-Governance
Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Leistung (4)
Problemverfolgung
16 reviewers of Aqua Security have provided feedback on this feature.
Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
Erkennungsrate
17 reviewers of Aqua Security have provided feedback on this feature.
Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
Falsch positive Ergebnisse
As reported in 19 Aqua Security reviews.
Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
Automatisierte Scans
As reported in 19 Aqua Security reviews.
Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist.
Netzwerk (3)
Konformitätsprüfung
As reported in 17 Aqua Security reviews.
Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen.
Perimeter-Scanning
Based on 14 Aqua Security reviews.
Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen.
Überwachung der Konfiguration
Based on 15 Aqua Security reviews.
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Anwendung (3)
Manuelles Testen von Anwendungen
This feature was mentioned in 14 Aqua Security reviews.
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Statische Codeanalyse
15 reviewers of Aqua Security have provided feedback on this feature.
Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen.
Black-Box-Tests
This feature was mentioned in 11 Aqua Security reviews.
Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.
Funktionalität - Analyse der Softwarezusammensetzung (3)
Unterstützte Sprachen
Unterstützt eine nützliche und große Auswahl an Programmiersprachen.
Integration
Lässt sich nahtlos in die Build-Umgebung und Entwicklungswerkzeuge wie Repositories, Paketmanager usw. integrieren.
Transparenz
Gewährt einen umfassenden, benutzerfreundlichen Einblick in alle Open-Source-Komponenten.
Effektivität - Analyse der Softwarezusammensetzung (3)
Vorschläge zur Problembehebung
Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung.
Kontinuierliche Überwachung
Überwacht Open-Source-Komponenten proaktiv und kontinuierlich.
Gründliche Erkennung
Identifiziert umfassend alle Open-Source-Versionsupdates, Schwachstellen und Compliance-Probleme.
Risikoanalyse (3)
Risiko-Scoring
Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen.
Reporting
Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Bewertung von Schwachstellen (4)
Schwachstellen-Scans
Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Informationen zu Schwachstellen
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Kontextbezogene Daten
Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie.
Armaturenbretter
Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen.
Automatisierung (4)
Automatisierte Problembehebung
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Workflow-Automatisierung
Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Sicherheitstests
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Test-Automatisierung
Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist.
Überwachung der Aktivitäten (1)
API-Überwachung
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Konfiguration (5)
DLP-Konfiguration
10 reviewers of Aqua Security have provided feedback on this feature.
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.
Überwachung der Konfiguration
As reported in 13 Aqua Security reviews.
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Einheitliches Richtlinienmanagement
This feature was mentioned in 12 Aqua Security reviews.
Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.
Adaptive Zutrittskontrolle
As reported in 11 Aqua Security reviews.
Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks.
API / Integrationen
This feature was mentioned in 13 Aqua Security reviews.
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sichtbarkeit (2)
Multi-Cloud-Transparenz
As reported in 12 Aqua Security reviews.
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Asset-Erkennung
Based on 11 Aqua Security reviews.
Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen.
Schwachstellen-Management (4)
Bedrohungssuche
Based on 13 Aqua Security reviews.
Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.
Schwachstellen-Scans
Based on 15 Aqua Security reviews.
Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Informationen zu Schwachstellen
This feature was mentioned in 14 Aqua Security reviews.
Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Risiko-Priorisierung
This feature was mentioned in 14 Aqua Security reviews.
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Functionality - Software Bill of Materials (SBOM) (3)
Formatunterstützung
Unterstützt relevante SBOM-Formate wie cycloneDX und SPDX.
Anmerkungen
Bietet robuste, branchenübliche SBOM-Anmerkungsfunktionen.
Bescheinigung
Erzeugt umfassende Nachweise der Konformität, einschließlich Komponentenbeziehungen, Lizenzen und mehr.
Management - Software Bill of Materials (SBOM) (3)
Überwachung
Überwacht automatisch und kontinuierlich Komponenten, um Benutzer über nicht konforme Elemente zu informieren.
Armaturenbretter
Präsentiert ein transparentes und benutzerfreundliches Dashboard zur Verwaltung von SBOM.
Benutzerbereitstellung
Enthält Steuerungen für rollenbasierte Zugriffsberechtigungen.
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP) (4)
Arbeitslast- und Containersicherheit
Scannen Sie Container, Workloads und Kubernetes-Cluster auf Fehlkonfigurationen oder Schwachstellen.
Bedrohungserkennung und -reaktion
Überwachen Sie Live-Umgebungen auf Anomalien, Risiken und Bedrohungen, um eine schnelle Reaktion sicherzustellen.
DevSecOps-Integrationen
Integriert sich in CI/CD-Pipelines, um Sicherheitsrisiken früh im Entwicklungslebenszyklus zu erkennen.
Einheitliche Sichtbarkeit
Konsolidieren Sie alle Sicherheitsdaten über die Technologie- und Cloud-Stacks in einem Dashboard.
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP) (3)
Intelligente Behebungen und Vorschläge
Bietet eine KI-gestützte Engine, um dem Benutzer basierend auf der Art der Bedrohung Anleitungen zur Behebung zu geben.
Risikopriorisierung
Verwendet kontextbezogene Analyse, um kritische und nicht-kritische Risiken bei Schwachstellen zu identifizieren.
Anomalieerkennung mit maschinellem Lernen
Helfen Sie, Anomalien in Cloud-Workloads zu erkennen, die einen potenziellen Verstoß darstellen könnten.
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP) (2)
Multi-Cloud-Sichtbarkeit
Bietet eine einheitliche Ansicht aller Cloud-Assets über Multi-Cloud-Plattformen wie AWS, Azure, GCP usw.
Cloud-Sicherheitslageverwaltung (CSPM)
Scannen Sie kontinuierlich Cloud-Umgebungen auf Fehlkonfigurationen und stellen Sie Benchmarks sowie geführte Behebungen bereit.
Agentic KI - Schwachstellenscanner (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP) (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Agentic KI - AWS-Marktplatz (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg




