Wiz Funktionen
Management (6)
Dashboards und Berichte
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu. Diese Funktion wurde in 115 Wiz Bewertungen erwähnt.
Workflow-Verwaltung
Basierend auf 104 Wiz Bewertungen. Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.
Administrationskonsole
Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben Diese Funktion wurde in 116 Wiz Bewertungen erwähnt.
Dehnbarkeit
Ermöglicht kundenspezifische Unterstützung für hybride Umgebungen Diese Funktion wurde in 26 Wiz Bewertungen erwähnt.
Workflow-Automatisierung
Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. 25 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Einheitliche Transparenz
Basierend auf 22 Wiz Bewertungen. Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Transaktionen (3)
Governance
Wie in 106 Wiz Bewertungen berichtet. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Protokollierung und Berichterstellung
Wie in 109 Wiz Bewertungen berichtet. Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung.
API / Integrationen
Wie in 109 Wiz Bewertungen berichtet. Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sicherheitskontrollen (2)
Erkennung von Anomalien
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. 75 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Sicherheits-Audits
Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. 103 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Verwaltung (10)
Risiko-Scoring
Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen. Diese Funktion wurde in 193 Wiz Bewertungen erwähnt.
Verwaltung von Geheimnissen
Stellt Tools zum Verwalten von Anmeldeinformationen für die Authentifizierung bereit, z. B. Schlüssel und Kennwörter. 183 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Sicherheits-Audits
Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. 195 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Konfigurationsverwaltung
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. Diese Funktion wurde in 190 Wiz Bewertungen erwähnt.
Durchsetzung von Richtlinien
Wie in 258 Wiz Bewertungen berichtet. Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.
Rechnungsprüfung
Basierend auf 233 Wiz Bewertungen. Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Workflow-Verwaltung
Basierend auf 248 Wiz Bewertungen. Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.
Automatisierung der Sicherheit
Wie in 201 Wiz Bewertungen berichtet. Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
Integration von Sicherheitsmaßnahmen
Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. 211 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Multi-Cloud-Transparenz
Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. Diese Funktion wurde in 211 Wiz Bewertungen erwähnt.
Überwachung (11)
Kontinuierliche Bildsicherung
Wie in 169 Wiz Bewertungen berichtet. Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren.
Überwachung des Verhaltens
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. 162 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Beobachtbarkeit
Wie in 180 Wiz Bewertungen berichtet. Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.
Gap-Analyse
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. 176 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Verwundbarkeitsintelligenz
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. Diese Funktion wurde in 189 Wiz Bewertungen erwähnt.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. 178 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Kontinuierliche Überwachung
Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen. 187 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Ressourcen-Auslastung
Basierend auf 103 Wiz Bewertungen. Optimiert die Ressourcenzuweisung.
Überwachung in Echtzeit
Basierend auf 114 Wiz Bewertungen. Überwacht konsequent Prozesse für Anwendungen und IT-Infrastruktur, um Anomalien in Echtzeit zu erkennen.
Baseline zur Leistung
Basierend auf 100 Wiz Bewertungen. Richtet eine Standardleistungsbaseline ein, um Live-Containeraktivitäten zu vergleichen.
API-Überwachung
Verfolgt Verbindungen zwischen verschiedenen containerisierten Umgebungen und erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugriff, Datenverkehrsflüsse und Manipulationen. 103 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Protection (3)
Dynamisches Scannen von Bildern
Basierend auf 174 Wiz Bewertungen. Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen
Laufzeit-Schutz
Basierend auf 169 Wiz Bewertungen. Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider.
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. 163 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Sicherheit (6)
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. 275 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Anomoly-Erkennung
Wie in 224 Wiz Bewertungen berichtet. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Cloud Gap Analytik
Wie in 250 Wiz Bewertungen berichtet. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Überwachung der Einhaltung der Vorschriften
Wie in 204 Wiz Bewertungen berichtet. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Risikoanalyse
Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen. 214 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Berichterstattung
Wie in 220 Wiz Bewertungen berichtet. Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.
Beachtung (3)
Governance
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. 244 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Daten-Governance
Basierend auf 231 Wiz Bewertungen. Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher.
Einhaltung sensibler Daten
Basierend auf 230 Wiz Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Leistung (4)
Problemverfolgung
Basierend auf 276 Wiz Bewertungen. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
Erkennungsrate
Basierend auf 273 Wiz Bewertungen. Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
Falsch positive Ergebnisse
Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. 273 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Automatisierte Scans
Basierend auf 277 Wiz Bewertungen. Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist.
Netzwerk (3)
Konformitätsprüfung
Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. Diese Funktion wurde in 257 Wiz Bewertungen erwähnt.
Perimeter-Scanning
Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen. Diese Funktion wurde in 253 Wiz Bewertungen erwähnt.
Überwachung der Konfiguration
Wie in 273 Wiz Bewertungen berichtet. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Funktionalität - Analyse der Softwarezusammensetzung (3)
Unterstützte Sprachen
Wie in 54 Wiz Bewertungen berichtet. Unterstützt eine nützliche und große Auswahl an Programmiersprachen.
Integration
Lässt sich nahtlos in die Build-Umgebung und Entwicklungswerkzeuge wie Repositories, Paketmanager usw. integrieren. Diese Funktion wurde in 59 Wiz Bewertungen erwähnt.
Transparenz
Gewährt einen umfassenden, benutzerfreundlichen Einblick in alle Open-Source-Komponenten. Diese Funktion wurde in 56 Wiz Bewertungen erwähnt.
Effektivität - Analyse der Softwarezusammensetzung (3)
Vorschläge zur Problembehebung
Basierend auf 59 Wiz Bewertungen. Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung.
Kontinuierliche Überwachung
Wie in 58 Wiz Bewertungen berichtet. Überwacht Open-Source-Komponenten proaktiv und kontinuierlich.
Gründliche Erkennung
Basierend auf 60 Wiz Bewertungen. Identifiziert umfassend alle Open-Source-Versionsupdates, Schwachstellen und Compliance-Probleme.
Überwachung der Aktivitäten (2)
API-Überwachung
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. 183 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Überwachung der Aktivitäten
Überwacht aktiv den Status von Arbeitsplätzen vor Ort oder aus der Ferne. Diese Funktion wurde in 196 Wiz Bewertungen erwähnt.
Erkennung und Reaktion (4)
Automatisierung von Antworten
Wie in 27 Wiz Bewertungen berichtet. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Bedrohungssuche
Wie in 26 Wiz Bewertungen berichtet. Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.
Regelbasierte Erkennung
Wie in 26 Wiz Bewertungen berichtet. Ermöglicht Administratoren das Festlegen von Regeln, um Probleme im Zusammenhang mit Problemen wie dem Missbrauch sensibler Daten, der Fehlkonfiguration des Systems, der lateralen Verschiebung und/oder der Nichteinhaltung von Vorschriften zu erkennen.
Echtzeit-Erkennung
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. 27 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Analytics (3)
Bedrohungsinformationen
Basierend auf 27 Wiz Bewertungen. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Künstliche Intelligenz und maschinelles Lernen
Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen. Diese Funktion wurde in 26 Wiz Bewertungen erwähnt.
Datenerhebung
Wie in 27 Wiz Bewertungen berichtet. Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren.
Konfiguration (4)
Überwachung der Konfiguration
Basierend auf 276 Wiz Bewertungen. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Einheitliches Richtlinienmanagement
Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. 250 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. 248 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. Diese Funktion wurde in 261 Wiz Bewertungen erwähnt.
Sichtbarkeit (2)
Multi-Cloud-Transparenz
Wie in 280 Wiz Bewertungen berichtet. Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Asset-Erkennung
Basierend auf 283 Wiz Bewertungen. Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen.
Schwachstellen-Management (4)
Bedrohungssuche
Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen. 265 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Schwachstellen-Scans
Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. 289 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Informationen zu Schwachstellen
Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. Diese Funktion wurde in 274 Wiz Bewertungen erwähnt.
Risiko-Priorisierung
Basierend auf 285 Wiz Bewertungen. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Asset Management (3)
Asset-Erkennung
Wie in 192 Wiz Bewertungen berichtet. Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen.
Erkennung von Schatten-IT
Basierend auf 166 Wiz Bewertungen. Identifiziert nicht genehmigte Software.
Change Management
Basierend auf 163 Wiz Bewertungen. Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit.
Risikomanagement (4)
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. Diese Funktion wurde in 207 Wiz Bewertungen erwähnt.
Erkundung
Wie in 195 Wiz Bewertungen berichtet. Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.
At-Risk-Analyse
Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren. Diese Funktion wurde in 192 Wiz Bewertungen erwähnt.
Bedrohungsinformationen
Wie in 196 Wiz Bewertungen berichtet. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Verwaltung von Benachrichtigungen (3)
Multi-Mode-Benachrichtigungen
Basierend auf 108 Wiz Bewertungen. Benachrichtigungen per E-Mail, SMS, Telefonanruf oder mehr an mehrere Parteien.
Optimierungswarnungen
Stellt Informationen zu unnötigen Ausgaben und ungenutzten Ressourcen bereit. Diese Funktion wurde in 109 Wiz Bewertungen erwähnt.
Incident-Warnungen
Basierend auf 118 Wiz Bewertungen. Gibt Warnungen aus, wenn Vorfälle auftreten.
Automatisierung (2)
Automatisierung der Auflösung
Wie in 108 Wiz Bewertungen berichtet. Diagnostiziert und löst Vorfälle ohne menschliche Interaktion.
Automatisierung
Basierend auf 111 Wiz Bewertungen. Effiziente Skalierung der Ressourcennutzung, um die Ausgaben bei erhöhten oder verringerten Anforderungen an die Ressourcennutzung zu optimieren.
Analyse (4)
Suchen
Ermöglicht Benutzern das Durchsuchen von Protokollen zur Fehlerbehebung und zur ergebnisoffenen Untersuchung von Daten. Diese Funktion wurde in 125 Wiz Bewertungen erwähnt.
Reporting
Erstellt Berichte, in denen Ressourcen, Unterauslastung, Kostentrends und/oder funktionale Überschneidungen beschrieben werden. 122 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Visualisierung
Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise. 125 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Trends verfolgen
Ermöglicht es Benutzern, Protokolltrends zu verfolgen. Diese Funktion wurde in 113 Wiz Bewertungen erwähnt.
Problemlösung (3)
Identifizierung der Grundursache
Direkte Identifizierung oder Erhöhung der Identifizierungsgeschwindigkeit von Grundursachen für Containerprobleme. 116 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Leitfaden zur Lösung
Bietet Pfade, Vorschläge oder andere allgemeine Hilfestellungen zur Problemlösung. 121 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Proaktive Identifizierung
Basierend auf 113 Wiz Bewertungen. Identifiziert proaktiv Trends auf Containersystemen, die zu Ausfällen oder Fehlern führen könnten.
Generative KI (1)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. 101 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM) (4)
Verwaltung von Richtlinien
Hilft bei der Definition von Richtlinien für die Zugriffsverwaltung Diese Funktion wurde in 44 Wiz Bewertungen erwähnt.
Feingranulare Zugriffskontrolle
Basierend auf 45 Wiz Bewertungen. Verwendet das Prinzip der geringsten Rechte, um die Zugriffskontrolle auf granularer Ebene für bestimmte Ressourcen und Anwendungen sicherzustellen
Rollenbasierte Zugriffssteuerung (RBAC)
Basierend auf 45 Wiz Bewertungen. Ermöglicht es der Organisation, Rollen zu definieren und den Zugriff basierend auf diesen Rollen zuzuweisen
KI-gesteuerte Zutrittskontrolle
Wie in 43 Wiz Bewertungen berichtet. Optimiert die Verwaltung des Benutzerzugriffs durch KI
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM) (2)
Überwachung
Verfolgt und protokolliert Benutzeraktivitäten, Zugriffsanforderungen und Änderungen an Berechtigungen Diese Funktion wurde in 46 Wiz Bewertungen erwähnt.
KI-basierte Erkennung
Erkennt und korrigiert riskante, falsch konfigurierte Berechtigungen für menschliche und maschinelle Identitäten mithilfe von KI Diese Funktion wurde in 45 Wiz Bewertungen erwähnt.
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM) (2)
Sichtbarkeit
Basierend auf 49 Wiz Bewertungen. Bietet Einblick in alle Benutzer und Identitäten im gesamten System
Compliance-Berichterstattung
Wie in 49 Wiz Bewertungen berichtet. Bietet Berichtsfunktionen zum Nachweis der Compliance
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP) (4)
Arbeitslast- und Containersicherheit
Scannen Sie Container, Workloads und Kubernetes-Cluster auf Fehlkonfigurationen oder Schwachstellen. 19 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Bedrohungserkennung und -reaktion
Wie in 19 Wiz Bewertungen berichtet. Überwachen Sie Live-Umgebungen auf Anomalien, Risiken und Bedrohungen, um eine schnelle Reaktion sicherzustellen.
DevSecOps-Integrationen
Integriert sich in CI/CD-Pipelines, um Sicherheitsrisiken früh im Entwicklungslebenszyklus zu erkennen. Diese Funktion wurde in 19 Wiz Bewertungen erwähnt.
Einheitliche Sichtbarkeit
Konsolidieren Sie alle Sicherheitsdaten über die Technologie- und Cloud-Stacks in einem Dashboard. 20 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP) (3)
Intelligente Behebungen und Vorschläge
Wie in 19 Wiz Bewertungen berichtet. Bietet eine KI-gestützte Engine, um dem Benutzer basierend auf der Art der Bedrohung Anleitungen zur Behebung zu geben.
Risikopriorisierung
Basierend auf 20 Wiz Bewertungen. Verwendet kontextbezogene Analyse, um kritische und nicht-kritische Risiken bei Schwachstellen zu identifizieren.
Anomalieerkennung mit maschinellem Lernen
Basierend auf 18 Wiz Bewertungen. Helfen Sie, Anomalien in Cloud-Workloads zu erkennen, die einen potenziellen Verstoß darstellen könnten.
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP) (2)
Multi-Cloud-Sichtbarkeit
Basierend auf 19 Wiz Bewertungen. Bietet eine einheitliche Ansicht aller Cloud-Assets über Multi-Cloud-Plattformen wie AWS, Azure, GCP usw.
Cloud-Sicherheitslageverwaltung (CSPM)
Basierend auf 19 Wiz Bewertungen. Scannen Sie kontinuierlich Cloud-Umgebungen auf Fehlkonfigurationen und stellen Sie Benchmarks sowie geführte Behebungen bereit.
Generative KI - Expositionsmanagement-Plattformen (2)
Prädiktive Analytik
Wie in 14 Wiz Bewertungen berichtet. Verwendet KI-gesteuerte Modelle, um historische und aktuelle Daten zu analysieren, damit Organisationen neue Risiken proaktiv verwalten können.
Automatisierte Bedrohungserkennung
Verwendet KI-Algorithmen, um Daten auf Muster und Anomalien zu analysieren, die potenzielle Risiken anzeigen. 13 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement (2)
Umfassende Risikobewertung
Identifiziert, bewertet und überwacht verschiedene Arten von Risiken, um das Gesamtrisiko zu verstehen und sie basierend auf dem potenziellen Einfluss zu priorisieren. Diese Funktion wurde in 13 Wiz Bewertungen erwähnt.
Erweiterte Analysen und Berichterstattung
Wie in 13 Wiz Bewertungen berichtet. Beinhaltet Werkzeuge für die tiefgehende Analyse von Risikodaten, die Einblicke in Trends und Muster bieten, die die strategische Risikobewertung und Entscheidungsfindung unterstützen.
Überwachung und Integration - Plattformen für das Expositionsmanagement (2)
Integration und Datenkonsolidierung
Basierend auf 13 Wiz Bewertungen. Gewährleistet nahtlose Interaktion mit anderen Systemen und die Vereinheitlichung von Risikodaten, wodurch eine umfassende Sicht und effiziente Verwaltung der Risikobelastung ermöglicht wird.
Echtzeitüberwachung und Warnmeldungen
Ermöglicht die kontinuierliche Überwachung von Risikofaktoren und bietet rechtzeitige Warnungen, um aufkommende Risiken effektiv zu mindern. Diese Funktion wurde in 13 Wiz Bewertungen erwähnt.
Agentic KI - Schwachstellenscanner (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen Diese Funktion wurde in 29 Wiz Bewertungen erwähnt.
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an Diese Funktion wurde in 29 Wiz Bewertungen erwähnt.
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse (3)
Autonome Aufgabenausführung
Wie in 20 Wiz Bewertungen berichtet. Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Wie in 20 Wiz Bewertungen berichtet. Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen. Diese Funktion wurde in 19 Wiz Bewertungen erwähnt.
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR) (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP) (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen 18 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung 17 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
Agentic KI - Cloud-Erkennung und Reaktion (CDR) (3)
Autonome Aufgabenausführung
Basierend auf 11 Wiz Bewertungen. Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Wie in 11 Wiz Bewertungen berichtet. Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Basierend auf 11 Wiz Bewertungen. Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Dienste - Erweiterte Erkennung und Reaktion (XDR) (1)
Verwaltete Dienstleistungen
Bietet verwaltete Erkennungs- und Reaktionsdienste an.
Dienste - Cloud-Erkennung und Reaktion (CDR) (1)
Verwaltete Dienste
Basierend auf 12 Wiz Bewertungen. Bietet verwaltete Erkennungs- und Reaktionsdienste an.
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM) (3)
Kontinuierliche Echtzeitüberwachung
Bieten Sie Echtzeiteinblick in Datenexpositionen und Aktivitäten.
Entdecken & klassifizieren Sie sensible Daten
Automatisch in Cloud-, SaaS- und On-Prem-Umgebungen scannen, um sensible Daten zu lokalisieren und zu kennzeichnen.
Benutzerdefinierte Klassifizierungsunterstützung
Erlauben Sie geschäftsspezifische oder regulatorische Datenkennzeichnungen über die Standardrahmen hinaus.
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM) (3)
Erkennen Sie übermäßige Berechtigungen und toxische Kombinationen
Identifizieren Sie überberechtigte Benutzer, Rollen oder Konten in Kombination mit Fehlkonfigurationen.
Bewertung der Compliance-Haltung
Bewerten Sie Datenrisiken im Hinblick auf regulatorische Rahmenbedingungen und interne Richtlinien.
Risikobasierte Expositionsbewertung
Priorisieren Sie die Ergebnisse basierend auf Datensensibilität, Ausnutzbarkeit und Geschäftsauswirkungen.
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM) (3)
Geführte Abhilfemaßnahmen
Geben Sie kontextbezogene Empfehlungen zur Behebung von Expositionen (z. B. Zugriff widerrufen, verschlüsseln, Fehlkonfiguration beheben). Diese Funktion wurde in 10 Wiz Bewertungen erwähnt.
Integration mit Durchsetzungswerkzeugen
Integrieren Sie mit CSPM, CIEM, SOAR, SIEM für die automatisierte Durchsetzung von Richtlinien.
Verfolgen Sie den Fortschritt und die Trends der Behebung
Überwachen Sie die Körperhaltung im Laufe der Zeit und verfolgen Sie die Abhilfemaßnahmen.
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools (5)
Sicherheitsökosystem-Integration
Integrieren Sie sich in die bestehende Sicherheitsinfrastruktur (SIEM, CASB, IAM, DSPM/CSPM/SSPM), um AI‑SPM in das breitere Sicherheitsökosystem einzubringen.
KI-Asset-Erkennung
Entdecken Sie KI-Anwendungen, Agenten, Chatbots und Integrationen in SaaS, APIs und anderen Umgebungen.
Adaptive Richtlinienaktualisierungen
Unterstützen Sie kontinuierliche Aktualisierungen von Richtlinien und Kontrollen, während sich die Nutzung von KI-Tools entwickelt und neue Bedrohungen auftauchen.
Zugriffs- und Berechtigungsüberwachung
Überwachen Sie Datenflüsse, Berechtigungen und Ressourcenzugriff im Zusammenhang mit KI-Integrationen und -Tools.
Durchsetzung von Richtlinien
Erzwingen Sie KI-spezifische Sicherheitsrichtlinien in Echtzeit, wie z. B. das Einschränken von Agentenberechtigungen und das Blockieren unbefugter KI-Aktivitäten.
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM) (2)
KI-Risikobewertung
Bewerten Sie kontinuierlich die Risiken der KI-Integration, einschließlich Fehlkonfigurationen, Richtlinienverletzungen und der Exposition gegenüber externen KI-Diensten.
KI-Asset-Haltung-Bewertung
Stellen Sie Dashboards, Risikobewertungen und Priorisierungen für die Behebung im gesamten KI-Asset-Bestand bereit.
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools (2)
KI-generierte Inhaltskontrollen
Überwachen Sie von KI-generierte Inhalte auf sensible/regulierte Informationen und wenden Sie Abhilfemaßnahmen oder Sperrkontrollen an.
Prüfpfade
Führen Sie Prüfprotokolle, Governance-Kontrollen und Berichterstattung, die speziell an KI-Vermögenswerte, Agentenverhalten und Integrationen gebunden sind.





