Características de Orca Security
Gestión (3)
Paneles e informes
Basado en 56 reseñas de Orca Security. Acceda a informes y paneles prediseñados y personalizados.
Gestión del flujo de trabajo
Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI. Los revisores de 51 de Orca Security han proporcionado comentarios sobre esta función.
Consola de administración
Basado en 54 reseñas de Orca Security. Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Operaciones (3)
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios. Los revisores de 51 de Orca Security han proporcionado comentarios sobre esta función.
Registro e informes
Basado en 55 reseñas de Orca Security. Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría.
API / Integraciones
Según lo informado en 55 reseñas de Orca Security. Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Controles de seguridad (4)
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. Esta función fue mencionada en 56 reseñas de Orca Security.
Prevención de pérdida de datos
Basado en 53 reseñas de Orca Security. Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Auditoría de seguridad
Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas. Esta función fue mencionada en 59 reseñas de Orca Security.
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. Los revisores de 57 de Orca Security han proporcionado comentarios sobre esta función.
Administración (7)
Puntuación de riesgo
Proporciona puntuación de riesgo para actividades sospechosas, vulnerabilidades y otras amenazas. Los revisores de 59 de Orca Security han proporcionado comentarios sobre esta función.
Gestión de secretos
Proporciona herramientas para administrar credenciales de autenticación, como claves y contraseñas. Los revisores de 51 de Orca Security han proporcionado comentarios sobre esta función.
Auditoría de seguridad
Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas. Los revisores de 58 de Orca Security han proporcionado comentarios sobre esta función.
Gestión de la configuración
Basado en 56 reseñas de Orca Security. Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Aplicación de políticas
Según lo informado en 105 reseñas de Orca Security. Permite a los administradores establecer políticas de seguridad y gobierno de datos.
Auditoría
Basado en 109 reseñas de Orca Security. Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Gestión del flujo de trabajo
Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI. Los revisores de 102 de Orca Security han proporcionado comentarios sobre esta función.
Monitoreo (3)
Aseguramiento continuo de la imagen
Proporciona funciones de verificación de imágenes para establecer requisitos de aprobación de contenedores y supervisar continuamente las infracciones de políticas para identificar contenedores con vulnerabilidades conocidas, malware y otras amenazas. Los revisores de 50 de Orca Security han proporcionado comentarios sobre esta función.
Monitoreo del comportamiento
Según lo informado en 48 reseñas de Orca Security. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos. Esta función fue mencionada en 52 reseñas de Orca Security.
Protection (4)
Escaneo dinámico de imágenes
Analiza el código fuente de la aplicación y la imagen en busca de fallos de seguridad sin ejecutarlos en un entorno en vivo Esta función fue mencionada en 52 reseñas de Orca Security.
Protección en tiempo de ejecución
Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube. Esta función fue mencionada en 48 reseñas de Orca Security.
Protección de Carga de Trabajo
Protege los recursos informáticos en redes y proveedores de servicios en la nube. Sirve como firewall y solicita autenticación adicional para usuarios sospechosos. Esta función fue mencionada en 51 reseñas de Orca Security.
Segmentación de red
Basado en 47 reseñas de Orca Security. Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Seguridad (4)
Supervisión del cumplimiento
Basado en 114 reseñas de Orca Security. Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Detección de anomalías
Basado en 110 reseñas de Orca Security. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Prevención de pérdida de datos
Basado en 101 reseñas de Orca Security. Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Análisis de Brecha de Nube
Basado en 108 reseñas de Orca Security. Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
conformidad (3)
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios. Esta función fue mencionada en 106 reseñas de Orca Security.
Gobierno de datos
Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos. Los revisores de 100 de Orca Security han proporcionado comentarios sobre esta función.
Cumplimiento de datos confidenciales
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Esta función fue mencionada en 105 reseñas de Orca Security.
Rendimiento (4)
Seguimiento de problemas
Según lo informado en 109 reseñas de Orca Security. Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
Tasa de detección
Según lo informado en 116 reseñas de Orca Security. La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.
Falsos positivos
La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. Los revisores de 117 de Orca Security han proporcionado comentarios sobre esta función.
Escaneos automatizados
Según lo informado en 119 reseñas de Orca Security. Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual.
Red (3)
Pruebas de cumplimiento
Según lo informado en 111 reseñas de Orca Security. Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos.
Escaneo perimetral
Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades. Los revisores de 106 de Orca Security han proporcionado comentarios sobre esta función.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. Los revisores de 111 de Orca Security han proporcionado comentarios sobre esta función.
Aplicación (3)
Pruebas manuales de aplicaciones
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. Esta función fue mencionada en 87 reseñas de Orca Security.
Análisis de código estático
Basado en 84 reseñas de Orca Security. Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
Pruebas de caja negra
Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. Esta función fue mencionada en 83 reseñas de Orca Security.
Gestión de API (4)
Descubrimiento de API
Según lo informado en 33 reseñas de Orca Security. Detecta activos nuevos e indocumentados a medida que entran en una red y los agrega al inventario de activos.
Monitoreo de API
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. Los revisores de 31 de Orca Security han proporcionado comentarios sobre esta función.
Informes
Basado en 33 reseñas de Orca Security. Proporciona resultados de la simulación y revela posibles brechas de seguridad o vulnerabilidades.
Gestión de cambios
Herramientas para realizar un seguimiento e implementar los cambios necesarios en las políticas de seguridad. Esta función fue mencionada en 30 reseñas de Orca Security.
Pruebas de seguridad (3)
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Esta función fue mencionada en 30 reseñas de Orca Security.
Verificación de API
Permite a los usuarios establecer configuraciones de verificación de API personalizables para mejorar los requisitos de seguridad. Esta función fue mencionada en 29 reseñas de Orca Security.
Pruebas API
Basado en 29 reseñas de Orca Security. Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.
Gestión de la seguridad (3)
Seguridad y aplicación de políticas
Basado en 29 reseñas de Orca Security. Capacidad para establecer estándares para la gestión de riesgos de seguridad de redes, aplicaciones y API.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados. Los revisores de 31 de Orca Security han proporcionado comentarios sobre esta función.
Detección de bots
Monitorea y elimina los sistemas de bots sospechosos de cometer fraude o abuso de aplicaciones. Los revisores de 29 de Orca Security han proporcionado comentarios sobre esta función.
Configuración (5)
Configuración de DLP
Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos. Esta función fue mencionada en 81 reseñas de Orca Security.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. Esta función fue mencionada en 92 reseñas de Orca Security.
Administración unificada de políticas
Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube. Esta función fue mencionada en 81 reseñas de Orca Security.
Control de acceso adaptativo
Basado en 83 reseñas de Orca Security. Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Los revisores de 87 de Orca Security han proporcionado comentarios sobre esta función.
Visibilidad (2)
Visibilidad multinube
Según lo informado en 92 reseñas de Orca Security. Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Descubrimiento de activos
Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos. Los revisores de 94 de Orca Security han proporcionado comentarios sobre esta función.
Gestión de vulnerabilidades (4)
Caza de amenazas
Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes. Esta función fue mencionada en 89 reseñas de Orca Security.
Análisis de vulnerabilidades
Según lo informado en 96 reseñas de Orca Security. Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Inteligencia de vulnerabilidades
Según lo informado en 94 reseñas de Orca Security. Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes.
Priorización de riesgos
Basado en 95 reseñas de Orca Security. Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM) (4)
Gestión de políticas
Ayuda a definir políticas para la administración de acceso Los revisores de 31 de Orca Security han proporcionado comentarios sobre esta función.
Control de acceso detallado
Según lo informado en 30 reseñas de Orca Security. Utiliza el principio de privilegios mínimos para garantizar el control de acceso a nivel granular de recursos y aplicaciones específicos
Control de acceso basado en roles (RBAC)
Basado en 30 reseñas de Orca Security. Permite a la organización definir roles y asignar acceso en función de estos roles
Control de acceso impulsado por IA
Basado en 30 reseñas de Orca Security. Agiliza la gestión del acceso de los usuarios a través de la IA
Supervisión: gestión de derechos de infraestructura en la nube (CIEM) (2)
Monitoreo
Basado en 31 reseñas de Orca Security. Realiza un seguimiento y registra las actividades de los usuarios, las solicitudes de acceso y los cambios en los derechos
Detección basada en IA
Detecta y corrige los permisos riesgosos y mal configurados para las identidades humanas y de máquinas mediante IA Esta función fue mencionada en 30 reseñas de Orca Security.
Auditoría: gestión de derechos de infraestructura en la nube (CIEM) (2)
Visibilidad
Basado en 31 reseñas de Orca Security. Proporciona visibilidad de todos los usuarios e identidades en todo el sistema
Informes de cumplimiento
Según lo informado en 31 reseñas de Orca Security. Proporciona capacidades de generación de informes para demostrar el cumplimiento
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (4)
Carga de trabajo y seguridad de contenedores
Escanea contenedores, cargas de trabajo y clústeres de Kubernetes en busca de cualquier error de configuración o vulnerabilidad.
Detección y respuesta a amenazas
Monitorea los entornos en vivo para detectar anomalías, riesgos y amenazas y asegurar una respuesta rápida.
Integraciones de DevSecOps
Se integra con los pipelines de CI/CD para detectar riesgos de seguridad temprano en el ciclo de vida del desarrollo.
Visibilidad Unificada
Consolida todos los datos de seguridad a través de las pilas tecnológicas y de la nube en un solo panel.
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (3)
Remediaciones inteligentes y sugerencias
Ofrece un motor impulsado por IA para proporcionar orientación de remediación al usuario según el tipo de amenaza.
Priorización de riesgos
Utiliza un análisis consciente del contexto para identificar riesgos críticos y no críticos entre las vulnerabilidades.
Detección de anomalías utilizando aprendizaje automático
Ayuda a detectar anomalías en las cargas de trabajo en la nube que podrían indicar una posible violación.
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (2)
Visibilidad en múltiples nubes
Ofrece una vista unificada de todos los activos en la nube a través de plataformas multi-nube como AWS, Azure, GCP, etc.
Gestión de la Postura de Seguridad en la Nube (CSPM)
Escanea continuamente los entornos en la nube en busca de cualquier error de configuración, y proporciona puntos de referencia y orientación para la remediación.
Agente AI - Escáner de Vulnerabilidades (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Agente AI - Detección y Respuesta en la Nube (CDR) (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Servicios - Detección y Respuesta en la Nube (CDR) (1)
Servicios gestionados
Ofrece servicios gestionados de detección y respuesta.
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM) (5)
Integración del Ecosistema de Seguridad
Integre con la infraestructura de seguridad existente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) para incorporar AI‑SPM en el ecosistema de seguridad más amplio.
Descubrimiento de Activos de IA
Descubre aplicaciones de IA, agentes, chatbots e integraciones en SaaS, APIs y otros entornos.
Actualizaciones de Políticas Adaptativas
Apoya actualizaciones continuas a las políticas y controles a medida que el uso de herramientas de IA evoluciona y surgen nuevas amenazas.
Monitoreo de Acceso y Permisos
Monitorea los flujos de datos, permisos y acceso a recursos asociados con las integraciones y herramientas de IA.
Aplicación de políticas
Hacer cumplir políticas de seguridad específicas para IA en tiempo real, como limitar los permisos de los agentes y bloquear actividades no autorizadas de IA.
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM) (2)
Evaluación de Riesgos de la IA
Evalúa continuamente los riesgos de integración de la IA, incluidos los errores de configuración, las violaciones de políticas y la exposición a servicios de IA externos.
Puntuación de Postura de Activos de IA
Proporcione paneles de control, puntuaciones de riesgo y priorización para la remediación en todo el patrimonio de activos de IA.
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM) (2)
Controles de Contenido Generado por IA
Monitorea el contenido generado por IA para detectar información sensible o regulada y aplica controles de remediación o bloqueo.
Rastros de Auditoría
Mantén registros de auditoría, controles de gobernanza e informes específicamente relacionados con activos de IA, comportamientos de agentes e integraciones.






