Orca Security Funktionen
Management (3)
Dashboards und Berichte
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu. Diese Funktion wurde in 56 Orca Security Bewertungen erwähnt.
Workflow-Verwaltung
Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. Diese Funktion wurde in 51 Orca Security Bewertungen erwähnt.
Administrationskonsole
Wie in 54 Orca Security Bewertungen berichtet. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Transaktionen (3)
Governance
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. Diese Funktion wurde in 51 Orca Security Bewertungen erwähnt.
Protokollierung und Berichterstellung
Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. 55 Rezensenten von Orca Security haben Feedback zu dieser Funktion gegeben.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. 55 Rezensenten von Orca Security haben Feedback zu dieser Funktion gegeben.
Sicherheitskontrollen (4)
Erkennung von Anomalien
Basierend auf 56 Orca Security Bewertungen. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. Diese Funktion wurde in 53 Orca Security Bewertungen erwähnt.
Sicherheits-Audits
Basierend auf 59 Orca Security Bewertungen. Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Analyse von Cloud-Lücken
Wie in 57 Orca Security Bewertungen berichtet. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Verwaltung (7)
Risiko-Scoring
Basierend auf 59 Orca Security Bewertungen. Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen.
Verwaltung von Geheimnissen
Wie in 51 Orca Security Bewertungen berichtet. Stellt Tools zum Verwalten von Anmeldeinformationen für die Authentifizierung bereit, z. B. Schlüssel und Kennwörter.
Sicherheits-Audits
Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. Diese Funktion wurde in 58 Orca Security Bewertungen erwähnt.
Konfigurationsverwaltung
Wie in 56 Orca Security Bewertungen berichtet. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance. 105 Rezensenten von Orca Security haben Feedback zu dieser Funktion gegeben.
Rechnungsprüfung
Wie in 109 Orca Security Bewertungen berichtet. Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Workflow-Verwaltung
Wie in 102 Orca Security Bewertungen berichtet. Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.
Überwachung (3)
Kontinuierliche Bildsicherung
Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren. Diese Funktion wurde in 50 Orca Security Bewertungen erwähnt.
Überwachung des Verhaltens
Basierend auf 48 Orca Security Bewertungen. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Beobachtbarkeit
Basierend auf 52 Orca Security Bewertungen. Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.
Protection (4)
Dynamisches Scannen von Bildern
Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen 52 Rezensenten von Orca Security haben Feedback zu dieser Funktion gegeben.
Laufzeit-Schutz
Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider. Diese Funktion wurde in 48 Orca Security Bewertungen erwähnt.
Arbeitslastschutz
Schützt Computing-Ressourcen in Netzwerken und Cloud-Service-Providern. Dient als Firewall und fordert verdächtige Benutzer zur zusätzlichen Authentifizierung auf. 51 Rezensenten von Orca Security haben Feedback zu dieser Funktion gegeben.
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. Diese Funktion wurde in 47 Orca Security Bewertungen erwähnt.
Sicherheit (4)
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. Diese Funktion wurde in 114 Orca Security Bewertungen erwähnt.
Anomoly-Erkennung
Basierend auf 110 Orca Security Bewertungen. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. Diese Funktion wurde in 101 Orca Security Bewertungen erwähnt.
Cloud Gap Analytik
Wie in 108 Orca Security Bewertungen berichtet. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Beachtung (3)
Governance
Basierend auf 106 Orca Security Bewertungen. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Daten-Governance
Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher. 100 Rezensenten von Orca Security haben Feedback zu dieser Funktion gegeben.
Einhaltung sensibler Daten
Wie in 105 Orca Security Bewertungen berichtet. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Leistung (4)
Problemverfolgung
Basierend auf 109 Orca Security Bewertungen. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
Erkennungsrate
Basierend auf 116 Orca Security Bewertungen. Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
Falsch positive Ergebnisse
Basierend auf 117 Orca Security Bewertungen. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
Automatisierte Scans
Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist. Diese Funktion wurde in 119 Orca Security Bewertungen erwähnt.
Netzwerk (3)
Konformitätsprüfung
Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. Diese Funktion wurde in 111 Orca Security Bewertungen erwähnt.
Perimeter-Scanning
Basierend auf 106 Orca Security Bewertungen. Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen.
Überwachung der Konfiguration
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. Diese Funktion wurde in 111 Orca Security Bewertungen erwähnt.
Anwendung (3)
Manuelles Testen von Anwendungen
Basierend auf 87 Orca Security Bewertungen. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Statische Codeanalyse
Wie in 84 Orca Security Bewertungen berichtet. Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen.
Black-Box-Tests
Basierend auf 83 Orca Security Bewertungen. Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.
API-Verwaltung (4)
API-Erkennung
Wie in 33 Orca Security Bewertungen berichtet. Erkennt neue und undokumentierte Assets, wenn sie in ein Netzwerk gelangen, und fügt sie dem Asset-Inventar hinzu.
API-Überwachung
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. Diese Funktion wurde in 31 Orca Security Bewertungen erwähnt.
Reporting
Liefert Ergebnisse der Simulation und deckt potenzielle Sicherheitslücken oder Schwachstellen auf. 33 Rezensenten von Orca Security haben Feedback zu dieser Funktion gegeben.
Change Management
Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien. Diese Funktion wurde in 30 Orca Security Bewertungen erwähnt.
Sicherheitstests (3)
Überwachung der Einhaltung der Vorschriften
Basierend auf 30 Orca Security Bewertungen. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
API-Verifizierung
Wie in 29 Orca Security Bewertungen berichtet. Ermöglicht es Benutzern, anpassbare API-Verifizierungseinstellungen festzulegen, um die Sicherheitsanforderungen zu verbessern.
API testing
Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. 29 Rezensenten von Orca Security haben Feedback zu dieser Funktion gegeben.
Sicherheitsmanagement (3)
Sicherheit und Durchsetzung von Richtlinien
Wie in 29 Orca Security Bewertungen berichtet. Fähigkeit, Standards für das Management von Netzwerk-, Anwendungs- und API-Sicherheitsrisiken festzulegen.
Anomoly-Erkennung
Wie in 31 Orca Security Bewertungen berichtet. Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Bot-Erkennung
Überwacht und befreit Systeme von Bots, die im Verdacht stehen, Betrug zu begehen oder Anwendungen zu missbrauchen. 29 Rezensenten von Orca Security haben Feedback zu dieser Funktion gegeben.
Konfiguration (5)
DLP-Konfiguration
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind. 81 Rezensenten von Orca Security haben Feedback zu dieser Funktion gegeben.
Überwachung der Konfiguration
Wie in 92 Orca Security Bewertungen berichtet. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Einheitliches Richtlinienmanagement
Wie in 81 Orca Security Bewertungen berichtet. Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. 83 Rezensenten von Orca Security haben Feedback zu dieser Funktion gegeben.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. 87 Rezensenten von Orca Security haben Feedback zu dieser Funktion gegeben.
Sichtbarkeit (2)
Multi-Cloud-Transparenz
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. 92 Rezensenten von Orca Security haben Feedback zu dieser Funktion gegeben.
Asset-Erkennung
Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen. Diese Funktion wurde in 94 Orca Security Bewertungen erwähnt.
Schwachstellen-Management (4)
Bedrohungssuche
Basierend auf 89 Orca Security Bewertungen. Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.
Schwachstellen-Scans
Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. Diese Funktion wurde in 96 Orca Security Bewertungen erwähnt.
Informationen zu Schwachstellen
Wie in 94 Orca Security Bewertungen berichtet. Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Risiko-Priorisierung
Wie in 95 Orca Security Bewertungen berichtet. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM) (4)
Verwaltung von Richtlinien
Hilft bei der Definition von Richtlinien für die Zugriffsverwaltung 31 Rezensenten von Orca Security haben Feedback zu dieser Funktion gegeben.
Feingranulare Zugriffskontrolle
Verwendet das Prinzip der geringsten Rechte, um die Zugriffskontrolle auf granularer Ebene für bestimmte Ressourcen und Anwendungen sicherzustellen Diese Funktion wurde in 30 Orca Security Bewertungen erwähnt.
Rollenbasierte Zugriffssteuerung (RBAC)
Ermöglicht es der Organisation, Rollen zu definieren und den Zugriff basierend auf diesen Rollen zuzuweisen Diese Funktion wurde in 30 Orca Security Bewertungen erwähnt.
KI-gesteuerte Zutrittskontrolle
Wie in 30 Orca Security Bewertungen berichtet. Optimiert die Verwaltung des Benutzerzugriffs durch KI
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM) (2)
Überwachung
Basierend auf 31 Orca Security Bewertungen. Verfolgt und protokolliert Benutzeraktivitäten, Zugriffsanforderungen und Änderungen an Berechtigungen
KI-basierte Erkennung
Basierend auf 30 Orca Security Bewertungen. Erkennt und korrigiert riskante, falsch konfigurierte Berechtigungen für menschliche und maschinelle Identitäten mithilfe von KI
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM) (2)
Sichtbarkeit
Bietet Einblick in alle Benutzer und Identitäten im gesamten System 31 Rezensenten von Orca Security haben Feedback zu dieser Funktion gegeben.
Compliance-Berichterstattung
Basierend auf 31 Orca Security Bewertungen. Bietet Berichtsfunktionen zum Nachweis der Compliance
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP) (4)
Arbeitslast- und Containersicherheit
Scannen Sie Container, Workloads und Kubernetes-Cluster auf Fehlkonfigurationen oder Schwachstellen.
Bedrohungserkennung und -reaktion
Überwachen Sie Live-Umgebungen auf Anomalien, Risiken und Bedrohungen, um eine schnelle Reaktion sicherzustellen.
DevSecOps-Integrationen
Integriert sich in CI/CD-Pipelines, um Sicherheitsrisiken früh im Entwicklungslebenszyklus zu erkennen.
Einheitliche Sichtbarkeit
Konsolidieren Sie alle Sicherheitsdaten über die Technologie- und Cloud-Stacks in einem Dashboard.
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP) (3)
Intelligente Behebungen und Vorschläge
Bietet eine KI-gestützte Engine, um dem Benutzer basierend auf der Art der Bedrohung Anleitungen zur Behebung zu geben.
Risikopriorisierung
Verwendet kontextbezogene Analyse, um kritische und nicht-kritische Risiken bei Schwachstellen zu identifizieren.
Anomalieerkennung mit maschinellem Lernen
Helfen Sie, Anomalien in Cloud-Workloads zu erkennen, die einen potenziellen Verstoß darstellen könnten.
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP) (2)
Multi-Cloud-Sichtbarkeit
Bietet eine einheitliche Ansicht aller Cloud-Assets über Multi-Cloud-Plattformen wie AWS, Azure, GCP usw.
Cloud-Sicherheitslageverwaltung (CSPM)
Scannen Sie kontinuierlich Cloud-Umgebungen auf Fehlkonfigurationen und stellen Sie Benchmarks sowie geführte Behebungen bereit.
Agentic KI - Schwachstellenscanner (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP) (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Agentic KI - Cloud-Erkennung und Reaktion (CDR) (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Dienste - Cloud-Erkennung und Reaktion (CDR) (1)
Verwaltete Dienste
Bietet verwaltete Erkennungs- und Reaktionsdienste an.
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools (5)
Sicherheitsökosystem-Integration
Integrieren Sie sich in die bestehende Sicherheitsinfrastruktur (SIEM, CASB, IAM, DSPM/CSPM/SSPM), um AI‑SPM in das breitere Sicherheitsökosystem einzubringen.
KI-Asset-Erkennung
Entdecken Sie KI-Anwendungen, Agenten, Chatbots und Integrationen in SaaS, APIs und anderen Umgebungen.
Adaptive Richtlinienaktualisierungen
Unterstützen Sie kontinuierliche Aktualisierungen von Richtlinien und Kontrollen, während sich die Nutzung von KI-Tools entwickelt und neue Bedrohungen auftauchen.
Zugriffs- und Berechtigungsüberwachung
Überwachen Sie Datenflüsse, Berechtigungen und Ressourcenzugriff im Zusammenhang mit KI-Integrationen und -Tools.
Durchsetzung von Richtlinien
Erzwingen Sie KI-spezifische Sicherheitsrichtlinien in Echtzeit, wie z. B. das Einschränken von Agentenberechtigungen und das Blockieren unbefugter KI-Aktivitäten.
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM) (2)
KI-Risikobewertung
Bewerten Sie kontinuierlich die Risiken der KI-Integration, einschließlich Fehlkonfigurationen, Richtlinienverletzungen und der Exposition gegenüber externen KI-Diensten.
KI-Asset-Haltung-Bewertung
Stellen Sie Dashboards, Risikobewertungen und Priorisierungen für die Behebung im gesamten KI-Asset-Bestand bereit.
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools (2)
KI-generierte Inhaltskontrollen
Überwachen Sie von KI-generierte Inhalte auf sensible/regulierte Informationen und wenden Sie Abhilfemaßnahmen oder Sperrkontrollen an.
Prüfpfade
Führen Sie Prüfprotokolle, Governance-Kontrollen und Berichterstattung, die speziell an KI-Vermögenswerte, Agentenverhalten und Integrationen gebunden sind.






