Microsoft Defender for Cloud Funktionen
Management (3)
Dashboards und Berichte
Wie in 45 Microsoft Defender for Cloud Bewertungen berichtet. Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu.
Workflow-Verwaltung
Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. Diese Funktion wurde in 45 Microsoft Defender for Cloud Bewertungen erwähnt.
Administrationskonsole
Wie in 44 Microsoft Defender for Cloud Bewertungen berichtet. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Transaktionen (3)
Governance
Basierend auf 44 Microsoft Defender for Cloud Bewertungen. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Protokollierung und Berichterstellung
Wie in 44 Microsoft Defender for Cloud Bewertungen berichtet. Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung.
API / Integrationen
Wie in 45 Microsoft Defender for Cloud Bewertungen berichtet. Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sicherheitskontrollen (4)
Erkennung von Anomalien
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. 45 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. Diese Funktion wurde in 44 Microsoft Defender for Cloud Bewertungen erwähnt.
Sicherheits-Audits
Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. Diese Funktion wurde in 44 Microsoft Defender for Cloud Bewertungen erwähnt.
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. 44 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
Verwaltung (10)
Risiko-Scoring
Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen. 22 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
Verwaltung von Geheimnissen
Basierend auf 21 Microsoft Defender for Cloud Bewertungen. Stellt Tools zum Verwalten von Anmeldeinformationen für die Authentifizierung bereit, z. B. Schlüssel und Kennwörter.
Sicherheits-Audits
Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. Diese Funktion wurde in 22 Microsoft Defender for Cloud Bewertungen erwähnt.
Konfigurationsverwaltung
Wie in 22 Microsoft Defender for Cloud Bewertungen berichtet. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance. 92 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
Rechnungsprüfung
Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. 94 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
Workflow-Verwaltung
Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. Diese Funktion wurde in 93 Microsoft Defender for Cloud Bewertungen erwähnt.
Automatisierung der Sicherheit
Basierend auf 60 Microsoft Defender for Cloud Bewertungen. Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Integration von Sicherheitsmaßnahmen
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. 61 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
Multi-Cloud-Transparenz
Wie in 60 Microsoft Defender for Cloud Bewertungen berichtet. Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.
Überwachung (7)
Kontinuierliche Bildsicherung
Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren. 20 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
Überwachung des Verhaltens
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. 20 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
Beobachtbarkeit
Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. Diese Funktion wurde in 20 Microsoft Defender for Cloud Bewertungen erwähnt.
Ressourcen-Auslastung
Optimiert die Ressourcenzuweisung.
Überwachung in Echtzeit
Überwacht konsequent Prozesse für Anwendungen und IT-Infrastruktur, um Anomalien in Echtzeit zu erkennen.
Baseline zur Leistung
Richtet eine Standardleistungsbaseline ein, um Live-Containeraktivitäten zu vergleichen.
API-Überwachung
Verfolgt Verbindungen zwischen verschiedenen containerisierten Umgebungen und erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugriff, Datenverkehrsflüsse und Manipulationen.
Protection (4)
Dynamisches Scannen von Bildern
Wie in 19 Microsoft Defender for Cloud Bewertungen berichtet. Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen
Laufzeit-Schutz
Wie in 21 Microsoft Defender for Cloud Bewertungen berichtet. Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider.
Arbeitslastschutz
Basierend auf 22 Microsoft Defender for Cloud Bewertungen. Schützt Computing-Ressourcen in Netzwerken und Cloud-Service-Providern. Dient als Firewall und fordert verdächtige Benutzer zur zusätzlichen Authentifizierung auf.
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. Diese Funktion wurde in 21 Microsoft Defender for Cloud Bewertungen erwähnt.
Sicherheit (10)
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. 97 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. Diese Funktion wurde in 97 Microsoft Defender for Cloud Bewertungen erwähnt.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. Diese Funktion wurde in 95 Microsoft Defender for Cloud Bewertungen erwähnt.
Cloud Gap Analytik
Wie in 95 Microsoft Defender for Cloud Bewertungen berichtet. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. Diese Funktion wurde in 62 Microsoft Defender for Cloud Bewertungen erwähnt.
Risikoanalyse
Wie in 60 Microsoft Defender for Cloud Bewertungen berichtet. Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen.
Berichterstattung
Basierend auf 62 Microsoft Defender for Cloud Bewertungen. Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.
Falsch positive Ergebnisse
Weist nicht fälschlicherweise auf anfälligen Code hin, wenn keine Schwachstelle rechtmäßig vorhanden ist. Diese Funktion wurde in 15 Microsoft Defender for Cloud Bewertungen erwähnt.
Kundenspezifische Konformität
Basierend auf 17 Microsoft Defender for Cloud Bewertungen. Ermöglicht es Benutzern, benutzerdefinierte Codestandards festzulegen, um bestimmte Konformitäten zu erfüllen.
Gewandtheit
Basierend auf 15 Microsoft Defender for Cloud Bewertungen. Erkennt Schwachstellen mit einer Geschwindigkeit, die für die Aufrechterhaltung der Sicherheit geeignet ist, oder ermöglicht es Mitarbeitern, dasselbe zu tun.
Beachtung (3)
Governance
Basierend auf 97 Microsoft Defender for Cloud Bewertungen. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Daten-Governance
Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher. 93 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. Diese Funktion wurde in 94 Microsoft Defender for Cloud Bewertungen erwähnt.
Funktionalität - Analyse der Softwarezusammensetzung (3)
Unterstützte Sprachen
Unterstützt eine nützliche und große Auswahl an Programmiersprachen. Diese Funktion wurde in 12 Microsoft Defender for Cloud Bewertungen erwähnt.
Integration
Lässt sich nahtlos in die Build-Umgebung und Entwicklungswerkzeuge wie Repositories, Paketmanager usw. integrieren. Diese Funktion wurde in 12 Microsoft Defender for Cloud Bewertungen erwähnt.
Transparenz
Basierend auf 12 Microsoft Defender for Cloud Bewertungen. Gewährt einen umfassenden, benutzerfreundlichen Einblick in alle Open-Source-Komponenten.
Effektivität - Analyse der Softwarezusammensetzung (3)
Vorschläge zur Problembehebung
Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung. Diese Funktion wurde in 12 Microsoft Defender for Cloud Bewertungen erwähnt.
Kontinuierliche Überwachung
Basierend auf 12 Microsoft Defender for Cloud Bewertungen. Überwacht Open-Source-Komponenten proaktiv und kontinuierlich.
Gründliche Erkennung
Wie in 12 Microsoft Defender for Cloud Bewertungen berichtet. Identifiziert umfassend alle Open-Source-Versionsupdates, Schwachstellen und Compliance-Probleme.
Überwachung der Aktivitäten (4)
Überwachung der Nutzung
Verfolgt den Bedarf an Infrastrukturressourcen und benachrichtigt Administratoren oder skaliert die Nutzung automatisch, um Verschwendung zu minimieren. 63 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
Datenbank-Überwachung
Überwacht die Leistung und Statistiken in Bezug auf Arbeitsspeicher, Caches und Verbindungen. 62 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
API-Überwachung
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. 63 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
Überwachung der Aktivitäten
Überwacht aktiv den Status von Arbeitsplätzen vor Ort oder aus der Ferne. 61 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
Dokumentation (3)
Feedback
Basierend auf 16 Microsoft Defender for Cloud Bewertungen. Bietet gründliches, umsetzbares Feedback zu Sicherheitslücken oder ermöglicht es Mitarbeitern, dasselbe zu tun.
Priorisierung
Wie in 16 Microsoft Defender for Cloud Bewertungen berichtet. Priorisiert erkannte Schwachstellen nach potenziellem Risiko oder ermöglicht es Mitarbeitern, dasselbe zu tun.
Vorschläge zur Problembehebung
Enthält Vorschläge zum Beheben von anfälligem Code oder ermöglicht es Mitarbeitern, dasselbe zu tun. Diese Funktion wurde in 15 Microsoft Defender for Cloud Bewertungen erwähnt.
Konfiguration (5)
DLP-Konfiguration
Wie in 62 Microsoft Defender for Cloud Bewertungen berichtet. Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.
Überwachung der Konfiguration
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. Diese Funktion wurde in 63 Microsoft Defender for Cloud Bewertungen erwähnt.
Einheitliches Richtlinienmanagement
Wie in 59 Microsoft Defender for Cloud Bewertungen berichtet. Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.
Adaptive Zutrittskontrolle
Basierend auf 60 Microsoft Defender for Cloud Bewertungen. Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks.
API / Integrationen
Basierend auf 64 Microsoft Defender for Cloud Bewertungen. Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sichtbarkeit (2)
Multi-Cloud-Transparenz
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. Diese Funktion wurde in 63 Microsoft Defender for Cloud Bewertungen erwähnt.
Asset-Erkennung
Basierend auf 59 Microsoft Defender for Cloud Bewertungen. Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen.
Schwachstellen-Management (4)
Bedrohungssuche
Wie in 62 Microsoft Defender for Cloud Bewertungen berichtet. Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.
Schwachstellen-Scans
Basierend auf 61 Microsoft Defender for Cloud Bewertungen. Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Informationen zu Schwachstellen
Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. 62 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. 62 Rezensenten von Microsoft Defender for Cloud haben Feedback zu dieser Funktion gegeben.
Verwaltung von Benachrichtigungen (3)
Multi-Mode-Benachrichtigungen
Benachrichtigungen per E-Mail, SMS, Telefonanruf oder mehr an mehrere Parteien.
Optimierungswarnungen
Stellt Informationen zu unnötigen Ausgaben und ungenutzten Ressourcen bereit.
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten.
Automatisierung (2)
Automatisierung der Auflösung
Diagnostiziert und löst Vorfälle ohne menschliche Interaktion.
Automatisierung
Effiziente Skalierung der Ressourcennutzung, um die Ausgaben bei erhöhten oder verringerten Anforderungen an die Ressourcennutzung zu optimieren.
Analyse (4)
Suchen
Ermöglicht Benutzern das Durchsuchen von Protokollen zur Fehlerbehebung und zur ergebnisoffenen Untersuchung von Daten.
Reporting
Erstellt Berichte, in denen Ressourcen, Unterauslastung, Kostentrends und/oder funktionale Überschneidungen beschrieben werden.
Visualisierung
Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise.
Trends verfolgen
Ermöglicht es Benutzern, Protokolltrends zu verfolgen.
Problemlösung (3)
Identifizierung der Grundursache
Direkte Identifizierung oder Erhöhung der Identifizierungsgeschwindigkeit von Grundursachen für Containerprobleme.
Leitfaden zur Lösung
Bietet Pfade, Vorschläge oder andere allgemeine Hilfestellungen zur Problemlösung.
Proaktive Identifizierung
Identifiziert proaktiv Trends auf Containersystemen, die zu Ausfällen oder Fehlern führen könnten.
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP) (4)
Arbeitslast- und Containersicherheit
Scannen Sie Container, Workloads und Kubernetes-Cluster auf Fehlkonfigurationen oder Schwachstellen.
Bedrohungserkennung und -reaktion
Überwachen Sie Live-Umgebungen auf Anomalien, Risiken und Bedrohungen, um eine schnelle Reaktion sicherzustellen.
DevSecOps-Integrationen
Integriert sich in CI/CD-Pipelines, um Sicherheitsrisiken früh im Entwicklungslebenszyklus zu erkennen.
Einheitliche Sichtbarkeit
Konsolidieren Sie alle Sicherheitsdaten über die Technologie- und Cloud-Stacks in einem Dashboard.
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP) (3)
Intelligente Behebungen und Vorschläge
Bietet eine KI-gestützte Engine, um dem Benutzer basierend auf der Art der Bedrohung Anleitungen zur Behebung zu geben.
Risikopriorisierung
Verwendet kontextbezogene Analyse, um kritische und nicht-kritische Risiken bei Schwachstellen zu identifizieren.
Anomalieerkennung mit maschinellem Lernen
Helfen Sie, Anomalien in Cloud-Workloads zu erkennen, die einen potenziellen Verstoß darstellen könnten.
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP) (2)
Multi-Cloud-Sichtbarkeit
Bietet eine einheitliche Ansicht aller Cloud-Assets über Multi-Cloud-Plattformen wie AWS, Azure, GCP usw.
Cloud-Sicherheitslageverwaltung (CSPM)
Scannen Sie kontinuierlich Cloud-Umgebungen auf Fehlkonfigurationen und stellen Sie Benchmarks sowie geführte Behebungen bereit.
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP) (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Agentic KI - Cloud-Erkennung und Reaktion (CDR) (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Dienste - Cloud-Erkennung und Reaktion (CDR) (1)
Verwaltete Dienste
Bietet verwaltete Erkennungs- und Reaktionsdienste an.
Modellschutz - KI-Sicherheitslösungen (4)
Eingabehärtung
Bietet spezifische Fähigkeiten, um KI-Assets vor gegnerischen Angriffen zu verteidigen (einschließlich Prompt-Injektion, Datenvergiftung, Modellinversion oder -extraktion), ohne dass ein erneutes Training des zugrunde liegenden Modells erforderlich ist.
Eingabe/Ausgabe-Inspektion
Ermöglicht die automatische Überprüfung von Modelleingaben (Eingabeaufforderungen) und/oder Ausgaben (Antworten), um unsichere, sensible oder manipulierte Inhalte zu verhindern.
Integritätsüberwachung
Überwacht die Integrität von Modellgewichten, Abhängigkeiten oder Metadaten (zum Beispiel über SBOM/AIBOM), um Manipulation, Drift oder unbefugte Änderungen zu erkennen.
Modellzugriffskontrolle
Überprüft die Fähigkeit, zu erzwingen, wer oder was (Benutzer, Agenten, Systeme) auf ein Modell oder LLM-Asset zugreifen darf.
Laufzeitüberwachung - KI-Sicherheitslösungen (2)
KI-Verhaltensanomalieerkennung
Erkennt ungewöhnliches oder schädliches Laufzeitverhalten von KI-Modellen, -Agenten oder -Workflows (wie unerwartete Ausgabemuster, übermäßige Berechtigungsnutzung oder unbekannte Agenten).
Prüfpfad
Bietet ein dauerhaftes, durchsuchbares Prüfprotokoll von KI-Asset-Eingaben, -Ausgaben und -Interaktionen (einschließlich wer/was das Modell aufgerufen hat, wann und mit welchen Daten) für Forensik und Compliance.
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen (4)
Skalierbare Governance
Stellt sicher, dass die KI-Sicherheitsplattform die Skalierung des Schutzes von KI-Vermögenswerten (Modelle, Agenten, Multi-Cloud-Bereitstellungen) unterstützt und Governance-/Compliance-Rahmen anwendet, während die Nutzung von KI zunimmt.
Integrationen
Ermöglicht die Integration der KI-Sicherheitslösung mit traditionellen Sicherheitsstacks (SIEM, SOAR, Cloud-Sicherheit, Anwendungssicherheit, Identitäts-/Zugriffsmanagement), um Sichtbarkeit und Reaktion zu vereinheitlichen.
Schatten-KI
Bietet Einblick in die unverwaltete oder unautorisierte Nutzung von KI/Agenten ("Schatten-KI") in der gesamten Organisation und erzwingt die Kontrolle über eine solche Nutzung (z. B. Agentenerstellung, LLM-basierte Dienste).
Richtlinien-als-Code für KI-Assets
Unterstützt kodifizierte, maschinell durchsetzbare Sicherheitsrichtlinien, die auf KI-Modelle/Agenten abzielen (zum Beispiel das Blockieren bestimmter Kategorien von Eingaben, das Erzwingen des Prinzips der minimalen Rechte für die Modellenutzung, das Erzwingen von „keine externen Daten“-Regeln).
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools (5)
Sicherheitsökosystem-Integration
Integrieren Sie sich in die bestehende Sicherheitsinfrastruktur (SIEM, CASB, IAM, DSPM/CSPM/SSPM), um AI‑SPM in das breitere Sicherheitsökosystem einzubringen.
KI-Asset-Erkennung
Entdecken Sie KI-Anwendungen, Agenten, Chatbots und Integrationen in SaaS, APIs und anderen Umgebungen.
Adaptive Richtlinienaktualisierungen
Unterstützen Sie kontinuierliche Aktualisierungen von Richtlinien und Kontrollen, während sich die Nutzung von KI-Tools entwickelt und neue Bedrohungen auftauchen.
Zugriffs- und Berechtigungsüberwachung
Überwachen Sie Datenflüsse, Berechtigungen und Ressourcenzugriff im Zusammenhang mit KI-Integrationen und -Tools.
Durchsetzung von Richtlinien
Erzwingen Sie KI-spezifische Sicherheitsrichtlinien in Echtzeit, wie z. B. das Einschränken von Agentenberechtigungen und das Blockieren unbefugter KI-Aktivitäten.
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM) (2)
KI-Risikobewertung
Bewerten Sie kontinuierlich die Risiken der KI-Integration, einschließlich Fehlkonfigurationen, Richtlinienverletzungen und der Exposition gegenüber externen KI-Diensten.
KI-Asset-Haltung-Bewertung
Stellen Sie Dashboards, Risikobewertungen und Priorisierungen für die Behebung im gesamten KI-Asset-Bestand bereit.
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools (2)
KI-generierte Inhaltskontrollen
Überwachen Sie von KI-generierte Inhalte auf sensible/regulierte Informationen und wenden Sie Abhilfemaßnahmen oder Sperrkontrollen an.
Prüfpfade
Führen Sie Prüfprotokolle, Governance-Kontrollen und Berichterstattung, die speziell an KI-Vermögenswerte, Agentenverhalten und Integrationen gebunden sind.





