Características de Cortex Cloud
Gestión (3)
Paneles e informes
Acceda a informes y paneles prediseñados y personalizados.
Gestión del flujo de trabajo
Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.
Consola de administración
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Operaciones (3)
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Registro e informes
Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Controles de seguridad (4)
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Auditoría de seguridad
Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Administración (10)
Puntuación de riesgo
Según lo informado en 14 reseñas de Cortex Cloud. Proporciona puntuación de riesgo para actividades sospechosas, vulnerabilidades y otras amenazas.
Gestión de secretos
Proporciona herramientas para administrar credenciales de autenticación, como claves y contraseñas. Los revisores de 14 de Cortex Cloud han proporcionado comentarios sobre esta función.
Auditoría de seguridad
Basado en 14 reseñas de Cortex Cloud. Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Gestión de la configuración
Basado en 14 reseñas de Cortex Cloud. Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Aplicación de políticas
Según lo informado en 36 reseñas de Cortex Cloud. Permite a los administradores establecer políticas de seguridad y gobierno de datos.
Auditoría
Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas. Los revisores de 35 de Cortex Cloud han proporcionado comentarios sobre esta función.
Gestión del flujo de trabajo
Según lo informado en 36 reseñas de Cortex Cloud. Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.
Auditoría
Según lo informado en 39 reseñas de Cortex Cloud. Documenta el acceso y las alteraciones de la base de datos para análisis e informes.
Descubrimiento de datos
Según lo informado en 37 reseñas de Cortex Cloud. Revela datos conectados a la infraestructura y las aplicaciones utilizadas para ayudar a administrar y mantener el cumplimiento dentro de sistemas de TI complejos.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. Esta función fue mencionada en 37 reseñas de Cortex Cloud.
Monitoreo (3)
Aseguramiento continuo de la imagen
Proporciona funciones de verificación de imágenes para establecer requisitos de aprobación de contenedores y supervisar continuamente las infracciones de políticas para identificar contenedores con vulnerabilidades conocidas, malware y otras amenazas. Los revisores de 14 de Cortex Cloud han proporcionado comentarios sobre esta función.
Monitoreo del comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude. Los revisores de 14 de Cortex Cloud han proporcionado comentarios sobre esta función.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos. Esta función fue mencionada en 14 reseñas de Cortex Cloud.
Protection (4)
Escaneo dinámico de imágenes
Según lo informado en 14 reseñas de Cortex Cloud. Analiza el código fuente de la aplicación y la imagen en busca de fallos de seguridad sin ejecutarlos en un entorno en vivo
Protección en tiempo de ejecución
Según lo informado en 14 reseñas de Cortex Cloud. Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube.
Protección de Carga de Trabajo
Protege los recursos informáticos en redes y proveedores de servicios en la nube. Sirve como firewall y solicita autenticación adicional para usuarios sospechosos. Esta función fue mencionada en 14 reseñas de Cortex Cloud.
Segmentación de red
Según lo informado en 14 reseñas de Cortex Cloud. Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Seguridad (4)
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Los revisores de 37 de Cortex Cloud han proporcionado comentarios sobre esta función.
Detección de anomalías
Basado en 36 reseñas de Cortex Cloud. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Prevención de pérdida de datos
Según lo informado en 34 reseñas de Cortex Cloud. Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Análisis de Brecha de Nube
Basado en 36 reseñas de Cortex Cloud. Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
conformidad (3)
Gobernanza
Según lo informado en 37 reseñas de Cortex Cloud. Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Gobierno de datos
Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos. Esta función fue mencionada en 36 reseñas de Cortex Cloud.
Cumplimiento de datos confidenciales
Basado en 36 reseñas de Cortex Cloud. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Protección de datos (5)
Enmascaramiento de datos
Según lo informado en 36 reseñas de Cortex Cloud. Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas.
Cifrado/Seguridad de datos
Basado en 39 reseñas de Cortex Cloud. Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. Esta función fue mencionada en 37 reseñas de Cortex Cloud.
Detección de anomalías
Basado en 38 reseñas de Cortex Cloud. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Cumplimiento de datos confidenciales
Según lo informado en 36 reseñas de Cortex Cloud. Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Análisis (3)
Análisis de brechas en la nube
Basado en 39 reseñas de Cortex Cloud. Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Supervisión del cumplimiento
Según lo informado en 38 reseñas de Cortex Cloud. Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Análisis de usuarios
Según lo informado en 38 reseñas de Cortex Cloud. Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Funcionalidad - Análisis de composición de software (3)
Soporte de idiomas
Soporta una útil y amplia variedad de lenguajes de programación.
Integración
Se integra perfectamente con el entorno de compilación y las herramientas de desarrollo como repositorios, administradores de paquetes, etc.
Transparencia
Otorga una visión completa y fácil de usar de todos los componentes de código abierto.
Efectividad - Análisis de composición de software (3)
Sugerencias de corrección
Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección.
Monitoreo continuo
Supervisa los componentes de código abierto de forma proactiva y continua.
Detección exhaustiva
Identifica exhaustivamente todas las actualizaciones de versiones de código abierto, vulnerabilidades y problemas de cumplimiento.
Análisis del riesgo (3)
Puntuación de riesgo
Identifica y califica los posibles riesgos de seguridad de la red, las vulnerabilidades y los impactos de cumplimiento de los ataques y las infracciones.
Informes
Crea informes que describen la actividad del registro y las métricas relevantes.
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Evaluación de vulnerabilidades (4)
Análisis de vulnerabilidades
Analiza su red existente y la infraestructura de TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Inteligencia de vulnerabilidades
Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.
Datos contextuales
Identifique los atributos de los datos de riesgo, como la descripción, la categoría, el propietario o la jerarquía.
Paneles
Proporciona la capacidad de crear paneles de informes personalizados para explorar más a fondo los datos de vulnerabilidad y riesgo.
Automatización (4)
Corrección automatizada
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Automatización del flujo de trabajo
Agiliza el flujo de los procesos de trabajo mediante el establecimiento de disparadores y alertas que notifican y dirigen la información a las personas adecuadas cuando se requiere su acción dentro del proceso de compensación.
Pruebas de seguridad
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Automatización de pruebas
Ejecuta análisis de vulnerabilidades y pruebas de seguridad con scripts previos sin necesidad de trabajo manual.
Gestión de API (4)
Descubrimiento de API
Detecta activos nuevos e indocumentados a medida que entran en una red y los agrega al inventario de activos.
Monitoreo de API
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Informes
Proporciona resultados de la simulación y revela posibles brechas de seguridad o vulnerabilidades.
Gestión de cambios
Herramientas para realizar un seguimiento e implementar los cambios necesarios en las políticas de seguridad.
Pruebas de seguridad (3)
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Verificación de API
Permite a los usuarios establecer configuraciones de verificación de API personalizables para mejorar los requisitos de seguridad.
Pruebas API
Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.
Gestión de la seguridad (3)
Seguridad y aplicación de políticas
Capacidad para establecer estándares para la gestión de riesgos de seguridad de redes, aplicaciones y API.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Detección de bots
Monitorea y elimina los sistemas de bots sospechosos de cometer fraude o abuso de aplicaciones.
Configuración (5)
Configuración de DLP
Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos. Esta función fue mencionada en 20 reseñas de Cortex Cloud.
Supervisión de la configuración
Según lo informado en 21 reseñas de Cortex Cloud. Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Administración unificada de políticas
Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube. Esta función fue mencionada en 21 reseñas de Cortex Cloud.
Control de acceso adaptativo
Basado en 18 reseñas de Cortex Cloud. Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red.
API / Integraciones
Según lo informado en 20 reseñas de Cortex Cloud. Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Visibilidad (2)
Visibilidad multinube
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. Los revisores de 22 de Cortex Cloud han proporcionado comentarios sobre esta función.
Descubrimiento de activos
Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos. Esta función fue mencionada en 21 reseñas de Cortex Cloud.
Gestión de vulnerabilidades (4)
Caza de amenazas
Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes. Esta función fue mencionada en 18 reseñas de Cortex Cloud.
Análisis de vulnerabilidades
Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos. Los revisores de 21 de Cortex Cloud han proporcionado comentarios sobre esta función.
Inteligencia de vulnerabilidades
Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes. Los revisores de 19 de Cortex Cloud han proporcionado comentarios sobre esta función.
Priorización de riesgos
Basado en 21 reseñas de Cortex Cloud. Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM) (4)
Gestión de políticas
Ayuda a definir políticas para la administración de acceso
Control de acceso detallado
Utiliza el principio de privilegios mínimos para garantizar el control de acceso a nivel granular de recursos y aplicaciones específicos Esta función fue mencionada en 10 reseñas de Cortex Cloud.
Control de acceso basado en roles (RBAC)
Permite a la organización definir roles y asignar acceso en función de estos roles Esta función fue mencionada en 10 reseñas de Cortex Cloud.
Control de acceso impulsado por IA
Agiliza la gestión del acceso de los usuarios a través de la IA
Supervisión: gestión de derechos de infraestructura en la nube (CIEM) (2)
Monitoreo
Basado en 10 reseñas de Cortex Cloud. Realiza un seguimiento y registra las actividades de los usuarios, las solicitudes de acceso y los cambios en los derechos
Detección basada en IA
Según lo informado en 10 reseñas de Cortex Cloud. Detecta y corrige los permisos riesgosos y mal configurados para las identidades humanas y de máquinas mediante IA
Auditoría: gestión de derechos de infraestructura en la nube (CIEM) (2)
Visibilidad
Proporciona visibilidad de todos los usuarios e identidades en todo el sistema Esta función fue mencionada en 10 reseñas de Cortex Cloud.
Informes de cumplimiento
Basado en 10 reseñas de Cortex Cloud. Proporciona capacidades de generación de informes para demostrar el cumplimiento
Cumplimiento de IA (3)
Informes Regulatorios
Informes para demostrar el cumplimiento de la IA con los marcos locales e internacionales.
Cumplimiento Automatizado
Los sistemas de IA cumplen con las regulaciones.
Rastros de Auditoría
Mantiene registros detallados de actividades y cambios en los modelos de IA.
Gestión de Riesgos y Monitoreo (2)
Gestión de Riesgos de IA
Evalúa los riesgos legales, operativos y éticos que plantean los sistemas de IA.
Monitoreo en tiempo real
Monitores modelos de IA para anomalías continuamente.
Gestión del Ciclo de Vida de la IA (1)
Automatización del Ciclo de Vida
Automatiza la reentrenamiento, las actualizaciones de versión y la descomisión cuando los modelos están desactualizados.
Control de acceso y seguridad (1)
Control de Acceso Basado en Roles (RBAC)
Restringe el acceso a modelos de IA y datos sensibles a usuarios autorizados.
Colaboración y Comunicación (1)
Modelo de Compartición y Reutilización
Comparte modelos de IA y mejores prácticas.
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (4)
Carga de trabajo y seguridad de contenedores
Escanea contenedores, cargas de trabajo y clústeres de Kubernetes en busca de cualquier error de configuración o vulnerabilidad.
Detección y respuesta a amenazas
Monitorea los entornos en vivo para detectar anomalías, riesgos y amenazas y asegurar una respuesta rápida.
Integraciones de DevSecOps
Se integra con los pipelines de CI/CD para detectar riesgos de seguridad temprano en el ciclo de vida del desarrollo.
Visibilidad Unificada
Consolida todos los datos de seguridad a través de las pilas tecnológicas y de la nube en un solo panel.
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (3)
Remediaciones inteligentes y sugerencias
Ofrece un motor impulsado por IA para proporcionar orientación de remediación al usuario según el tipo de amenaza.
Priorización de riesgos
Utiliza un análisis consciente del contexto para identificar riesgos críticos y no críticos entre las vulnerabilidades.
Detección de anomalías utilizando aprendizaje automático
Ayuda a detectar anomalías en las cargas de trabajo en la nube que podrían indicar una posible violación.
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (2)
Visibilidad en múltiples nubes
Ofrece una vista unificada de todos los activos en la nube a través de plataformas multi-nube como AWS, Azure, GCP, etc.
Gestión de la Postura de Seguridad en la Nube (CSPM)
Escanea continuamente los entornos en la nube en busca de cualquier error de configuración, y proporciona puntos de referencia y orientación para la remediación.
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Agente AI - Detección y Respuesta en la Nube (CDR) (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Herramientas de Gobernanza de IA - IA Agente (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje Adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Servicios - Detección y Respuesta en la Nube (CDR) (1)
Servicios gestionados
Ofrece servicios gestionados de detección y respuesta.
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM) (3)
Monitoreo continuo en tiempo real
Proporcione visibilidad en tiempo real de las exposiciones y actividades de datos.
Descubre y clasifica datos sensibles
Escanee automáticamente a través de entornos en la nube, SaaS y locales para localizar y etiquetar datos sensibles.
Soporte de clasificación personalizada
Permitir etiquetas de datos específicas de negocios o regulatorias más allá de los marcos predeterminados.
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM) (3)
Detecta derechos excesivos y combinaciones tóxicas
Identifica usuarios, roles o cuentas con permisos excesivos en combinación con configuraciones incorrectas.
Evaluación de la postura de cumplimiento
Evalúa los riesgos de datos en relación con los marcos regulatorios y las políticas internas.
Puntuación de exposición basada en riesgos
Prioriza los hallazgos basándote en la sensibilidad de los datos, la explotabilidad y el impacto en el negocio.
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM) (3)
Acciones de remediación guiadas
Proporcione recomendaciones contextuales para corregir exposiciones (por ejemplo, revocar acceso, cifrar, remediación de configuraciones erróneas).
Integración con herramientas de aplicación
Integre con CSPM, CIEM, SOAR, SIEM para la aplicación automatizada de políticas.
Rastrear el progreso y las tendencias de remediación
Monitorea la postura a lo largo del tiempo y sigue los esfuerzos de remediación.
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM) (5)
Integración del Ecosistema de Seguridad
Integre con la infraestructura de seguridad existente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) para incorporar AI‑SPM en el ecosistema de seguridad más amplio.
Descubrimiento de Activos de IA
Descubre aplicaciones de IA, agentes, chatbots e integraciones en SaaS, APIs y otros entornos.
Actualizaciones de Políticas Adaptativas
Apoya actualizaciones continuas a las políticas y controles a medida que el uso de herramientas de IA evoluciona y surgen nuevas amenazas.
Monitoreo de Acceso y Permisos
Monitorea los flujos de datos, permisos y acceso a recursos asociados con las integraciones y herramientas de IA.
Aplicación de políticas
Hacer cumplir políticas de seguridad específicas para IA en tiempo real, como limitar los permisos de los agentes y bloquear actividades no autorizadas de IA.
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM) (2)
Evaluación de Riesgos de la IA
Evalúa continuamente los riesgos de integración de la IA, incluidos los errores de configuración, las violaciones de políticas y la exposición a servicios de IA externos.
Puntuación de Postura de Activos de IA
Proporcione paneles de control, puntuaciones de riesgo y priorización para la remediación en todo el patrimonio de activos de IA.
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM) (2)
Controles de Contenido Generado por IA
Monitorea el contenido generado por IA para detectar información sensible o regulada y aplica controles de remediación o bloqueo.
Rastros de Auditoría
Mantén registros de auditoría, controles de gobernanza e informes específicamente relacionados con activos de IA, comportamientos de agentes e integraciones.
Estás viendo este anuncio basado en la relevancia del producto para esta página. El contenido patrocinado no recibe un trato preferencial en ninguna de las calificaciones de G2.




