Sysdig Secure Funktionen
Management (3)
Dashboards und Berichte
Basierend auf 30 Sysdig Secure Bewertungen. Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu.
Workflow-Verwaltung
Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. Diese Funktion wurde in 29 Sysdig Secure Bewertungen erwähnt.
Administrationskonsole
Basierend auf 30 Sysdig Secure Bewertungen. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Transaktionen (3)
Governance
Basierend auf 30 Sysdig Secure Bewertungen. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Protokollierung und Berichterstellung
Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. 30 Rezensenten von Sysdig Secure haben Feedback zu dieser Funktion gegeben.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. Diese Funktion wurde in 30 Sysdig Secure Bewertungen erwähnt.
Sicherheitskontrollen (3)
Erkennung von Anomalien
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. Diese Funktion wurde in 29 Sysdig Secure Bewertungen erwähnt.
Sicherheits-Audits
Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. Diese Funktion wurde in 28 Sysdig Secure Bewertungen erwähnt.
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. Diese Funktion wurde in 25 Sysdig Secure Bewertungen erwähnt.
Verwaltung (10)
Risiko-Scoring
Basierend auf 52 Sysdig Secure Bewertungen. Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen.
Verwaltung von Geheimnissen
Basierend auf 44 Sysdig Secure Bewertungen. Stellt Tools zum Verwalten von Anmeldeinformationen für die Authentifizierung bereit, z. B. Schlüssel und Kennwörter.
Sicherheits-Audits
Wie in 49 Sysdig Secure Bewertungen berichtet. Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Konfigurationsverwaltung
Wie in 48 Sysdig Secure Bewertungen berichtet. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance. Diese Funktion wurde in 37 Sysdig Secure Bewertungen erwähnt.
Rechnungsprüfung
Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. 37 Rezensenten von Sysdig Secure haben Feedback zu dieser Funktion gegeben.
Workflow-Verwaltung
Basierend auf 35 Sysdig Secure Bewertungen. Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.
Automatisierung der Sicherheit
Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. 33 Rezensenten von Sysdig Secure haben Feedback zu dieser Funktion gegeben.
Integration von Sicherheitsmaßnahmen
Wie in 36 Sysdig Secure Bewertungen berichtet. Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen.
Multi-Cloud-Transparenz
Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. Diese Funktion wurde in 32 Sysdig Secure Bewertungen erwähnt.
Überwachung (3)
Kontinuierliche Bildsicherung
Basierend auf 52 Sysdig Secure Bewertungen. Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren.
Überwachung des Verhaltens
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. 49 Rezensenten von Sysdig Secure haben Feedback zu dieser Funktion gegeben.
Beobachtbarkeit
Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. 51 Rezensenten von Sysdig Secure haben Feedback zu dieser Funktion gegeben.
Protection (4)
Dynamisches Scannen von Bildern
Basierend auf 52 Sysdig Secure Bewertungen. Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen
Laufzeit-Schutz
Basierend auf 55 Sysdig Secure Bewertungen. Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider.
Arbeitslastschutz
Schützt Computing-Ressourcen in Netzwerken und Cloud-Service-Providern. Dient als Firewall und fordert verdächtige Benutzer zur zusätzlichen Authentifizierung auf. Diese Funktion wurde in 52 Sysdig Secure Bewertungen erwähnt.
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. Diese Funktion wurde in 46 Sysdig Secure Bewertungen erwähnt.
Sicherheit (6)
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. Diese Funktion wurde in 38 Sysdig Secure Bewertungen erwähnt.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. 38 Rezensenten von Sysdig Secure haben Feedback zu dieser Funktion gegeben.
Cloud Gap Analytik
Basierend auf 38 Sysdig Secure Bewertungen. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. Diese Funktion wurde in 37 Sysdig Secure Bewertungen erwähnt.
Risikoanalyse
Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen. Diese Funktion wurde in 34 Sysdig Secure Bewertungen erwähnt.
Berichterstattung
Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. Diese Funktion wurde in 37 Sysdig Secure Bewertungen erwähnt.
Beachtung (3)
Governance
Wie in 38 Sysdig Secure Bewertungen berichtet. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Daten-Governance
Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher. Diese Funktion wurde in 32 Sysdig Secure Bewertungen erwähnt.
Einhaltung sensibler Daten
Wie in 36 Sysdig Secure Bewertungen berichtet. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Leistung (4)
Problemverfolgung
Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. Diese Funktion wurde in 45 Sysdig Secure Bewertungen erwähnt.
Erkennungsrate
Wie in 47 Sysdig Secure Bewertungen berichtet. Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
Falsch positive Ergebnisse
Basierend auf 45 Sysdig Secure Bewertungen. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
Automatisierte Scans
Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist. Diese Funktion wurde in 48 Sysdig Secure Bewertungen erwähnt.
Netzwerk (3)
Konformitätsprüfung
Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. Diese Funktion wurde in 40 Sysdig Secure Bewertungen erwähnt.
Perimeter-Scanning
Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen.
Überwachung der Konfiguration
Wie in 41 Sysdig Secure Bewertungen berichtet. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Anwendung (3)
Manuelles Testen von Anwendungen
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. 32 Rezensenten von Sysdig Secure haben Feedback zu dieser Funktion gegeben.
Statische Codeanalyse
Basierend auf 28 Sysdig Secure Bewertungen. Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen.
Black-Box-Tests
Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. Diese Funktion wurde in 28 Sysdig Secure Bewertungen erwähnt.
Konfiguration (3)
Überwachung der Konfiguration
Basierend auf 39 Sysdig Secure Bewertungen. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Einheitliches Richtlinienmanagement
Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. 40 Rezensenten von Sysdig Secure haben Feedback zu dieser Funktion gegeben.
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. 38 Rezensenten von Sysdig Secure haben Feedback zu dieser Funktion gegeben.
Sichtbarkeit (2)
Multi-Cloud-Transparenz
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. Diese Funktion wurde in 38 Sysdig Secure Bewertungen erwähnt.
Asset-Erkennung
Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen. Diese Funktion wurde in 36 Sysdig Secure Bewertungen erwähnt.
Schwachstellen-Management (4)
Bedrohungssuche
Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen. Diese Funktion wurde in 42 Sysdig Secure Bewertungen erwähnt.
Schwachstellen-Scans
Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. Diese Funktion wurde in 44 Sysdig Secure Bewertungen erwähnt.
Informationen zu Schwachstellen
Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. Diese Funktion wurde in 44 Sysdig Secure Bewertungen erwähnt.
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. 42 Rezensenten von Sysdig Secure haben Feedback zu dieser Funktion gegeben.
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM) (3)
Verwaltung von Richtlinien
Wie in 16 Sysdig Secure Bewertungen berichtet. Hilft bei der Definition von Richtlinien für die Zugriffsverwaltung
Feingranulare Zugriffskontrolle
Basierend auf 16 Sysdig Secure Bewertungen. Verwendet das Prinzip der geringsten Rechte, um die Zugriffskontrolle auf granularer Ebene für bestimmte Ressourcen und Anwendungen sicherzustellen
Rollenbasierte Zugriffssteuerung (RBAC)
Basierend auf 15 Sysdig Secure Bewertungen. Ermöglicht es der Organisation, Rollen zu definieren und den Zugriff basierend auf diesen Rollen zuzuweisen
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM) (1)
Überwachung
Basierend auf 16 Sysdig Secure Bewertungen. Verfolgt und protokolliert Benutzeraktivitäten, Zugriffsanforderungen und Änderungen an Berechtigungen
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM) (2)
Sichtbarkeit
Basierend auf 17 Sysdig Secure Bewertungen. Bietet Einblick in alle Benutzer und Identitäten im gesamten System
Compliance-Berichterstattung
Bietet Berichtsfunktionen zum Nachweis der Compliance 17 Rezensenten von Sysdig Secure haben Feedback zu dieser Funktion gegeben.
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP) (4)
Arbeitslast- und Containersicherheit
Scannen Sie Container, Workloads und Kubernetes-Cluster auf Fehlkonfigurationen oder Schwachstellen.
Bedrohungserkennung und -reaktion
Überwachen Sie Live-Umgebungen auf Anomalien, Risiken und Bedrohungen, um eine schnelle Reaktion sicherzustellen.
DevSecOps-Integrationen
Integriert sich in CI/CD-Pipelines, um Sicherheitsrisiken früh im Entwicklungslebenszyklus zu erkennen.
Einheitliche Sichtbarkeit
Konsolidieren Sie alle Sicherheitsdaten über die Technologie- und Cloud-Stacks in einem Dashboard.
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP) (3)
Intelligente Behebungen und Vorschläge
Bietet eine KI-gestützte Engine, um dem Benutzer basierend auf der Art der Bedrohung Anleitungen zur Behebung zu geben.
Risikopriorisierung
Verwendet kontextbezogene Analyse, um kritische und nicht-kritische Risiken bei Schwachstellen zu identifizieren.
Anomalieerkennung mit maschinellem Lernen
Helfen Sie, Anomalien in Cloud-Workloads zu erkennen, die einen potenziellen Verstoß darstellen könnten.
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP) (2)
Multi-Cloud-Sichtbarkeit
Bietet eine einheitliche Ansicht aller Cloud-Assets über Multi-Cloud-Plattformen wie AWS, Azure, GCP usw.
Cloud-Sicherheitslageverwaltung (CSPM)
Scannen Sie kontinuierlich Cloud-Umgebungen auf Fehlkonfigurationen und stellen Sie Benchmarks sowie geführte Behebungen bereit.
Agentic KI - Schwachstellenscanner (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP) (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Agentic KI - Cloud-Erkennung und Reaktion (CDR) (1)
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Dienste - Cloud-Erkennung und Reaktion (CDR) (1)
Verwaltete Dienste
Bietet verwaltete Erkennungs- und Reaktionsdienste an.





