Características de Sonrai Security
Gestión (3)
Paneles e informes
Acceda a informes y paneles prediseñados y personalizados.
Gestión del flujo de trabajo
Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.
Consola de administración
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Operaciones (3)
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Registro e informes
Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Controles de seguridad (4)
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Auditoría de seguridad
Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Seguridad (7)
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Los revisores de 12 de Sonrai Security han proporcionado comentarios sobre esta función.
Detección de anomalías
Basado en 11 reseñas de Sonrai Security. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Análisis de Brecha de Nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. Esta función fue mencionada en 11 reseñas de Sonrai Security.
Supervisión del cumplimiento
Según lo informado en 12 reseñas de Sonrai Security. Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Análisis del riesgo
Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento. Esta función fue mencionada en 12 reseñas de Sonrai Security.
Informes
Según lo informado en 12 reseñas de Sonrai Security. Crea informes que describen la actividad del registro y las métricas relevantes.
conformidad (3)
Gobernanza
Basado en 11 reseñas de Sonrai Security. Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Gobierno de datos
Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos.
Cumplimiento de datos confidenciales
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Administración (12)
Aplicación de políticas
Permite a los administradores establecer políticas de seguridad y gobierno de datos. Esta función fue mencionada en 10 reseñas de Sonrai Security.
Auditoría
Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas. Esta función fue mencionada en 11 reseñas de Sonrai Security.
Gestión del flujo de trabajo
Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.
Administración de directivas, usuarios y roles
Crea requisitos y estándares de acceso y establece usuarios, roles y derechos de acceso.
Flujos de trabajo de aprobación
Permite a los administradores aprobar o rechazar cambios de acceso al uso de flujos de trabajo definidos.
Aprovisionamiento automatizado
Automatiza el aprovisionamiento y desaprovisionamiento para reducir la cantidad de trabajo manual administrativo.
Cambios masivos
Reduce el trabajo administrativo manual.
Gestión centralizada
Administra la información de identidad de las aplicaciones locales y en la nube.
Solicitudes de acceso de autoservicio
Permite automáticamente el acceso si los usuarios cumplen los requisitos de la directiva.
Automatización de la seguridad
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación. Esta función fue mencionada en 11 reseñas de Sonrai Security.
Integración de seguridad
Según lo informado en 11 reseñas de Sonrai Security. Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
Visibilidad multinube
Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube. Los revisores de 12 de Sonrai Security han proporcionado comentarios sobre esta función.
Funcionalidad (10)
Autenticación multifactor
Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse.
Inicio de sesión único
Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Soporte BYOD
Permite a los usuarios traer su propio dispositivo para acceder a las aplicaciones de la empresa.
Bóveda de contraseñas
Almacena credenciales y contraseñas en un almacén seguro. Elimina las contraseñas codificadas. Oculta las contraseñas de los usuarios.
Gestión centralizada
Garantiza que las credenciales se almacenen de forma centralizada (en un almacén seguro) y, cuando se cambien, que los sistemas permanezcan conectados.
Seguridad basada en roles
Permite privilegios basados en roles, como la unidad de negocio u otros factores.
Notificaciones en vivo
Configure qué eventos desencadenarán una notificación para evitar el abuso de acceso privilegiado en tiempo real.
Grabación y reproducción de sesiones en vivo
Ofrece grabación y reproducción de sesiones en vivo para fines de cumplimiento y auditoría.
Ocultar contraseñas
Ofrece la opción de ocultar contraseñas al compartir con usuarios, como trabajadores contratados
Privilegio temporal y limitado en el tiempo
Permite privilegios temporales para una tarea o período de tiempo definido, para reducir el riesgo de abuso de credenciales.
Monitoreo (8)
Registro de auditoría
Proporciona registros de auditoría por motivos de cumplimiento.
Registro de actividad
Supervisa, registra y registra la actividad en tiempo real y posterior al evento.
Detección de anomalías
Detecta el comportamiento anormal del usuario para mitigar los riesgos.
Investigar
Investigue las amenazas de identidad con información contextual del usuario.
Monitoreo
Monitoree y detecte la actividad de privilegios e identidad maliciosa
Configuraciones incorrectas
Identificar configuraciones erróneas relacionadas con la identidad.
Integrar
Ofrece integraciones a proveedores de tiendas de identidades.
Visibilidad
Proporcione una cobertura completa del patrimonio de identidad con detalles granulares.
Informes (2)
Registro de auditoría
Crea un registro completo de todas las actividades cuando se utiliza el software de gestión de acceso privilegiado.
Informes
Incluye funcionalidad de informes.
Monitoreo de actividad (4)
Monitoreo de uso
Basado en 11 reseñas de Sonrai Security. Realiza un seguimiento de las necesidades de recursos de infraestructura y alerta a los administradores o escala automáticamente el uso para minimizar el desperdicio.
Supervisión de bases de datos
Supervisa el rendimiento y las estadísticas relacionadas con la memoria, las memorias caché y las conexiones. Los revisores de 11 de Sonrai Security han proporcionado comentarios sobre esta función.
Monitoreo de API
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. Los revisores de 11 de Sonrai Security han proporcionado comentarios sobre esta función.
Monitoreo de actividad
Monitorea activamente el estado de las estaciones de trabajo, ya sea en las instalaciones o remotas. Los revisores de 11 de Sonrai Security han proporcionado comentarios sobre esta función.
Configuración (5)
Configuración de DLP
Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Administración unificada de políticas
Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube.
Control de acceso adaptativo
Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Visibilidad (2)
Visibilidad multinube
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Descubrimiento de activos
Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
Gestión de vulnerabilidades (4)
Caza de amenazas
Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.
Análisis de vulnerabilidades
Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Inteligencia de vulnerabilidades
Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes.
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Remediación (2)
Remediación
Eliminar cuentas no autorizadas y privilegios excesivos
Auditoría
Proporciona una pista de auditoría completa con notificaciones, tickets e información de cumplimiento.
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM) (4)
Gestión de políticas
Ayuda a definir políticas para la administración de acceso
Control de acceso detallado
Utiliza el principio de privilegios mínimos para garantizar el control de acceso a nivel granular de recursos y aplicaciones específicos
Control de acceso basado en roles (RBAC)
Permite a la organización definir roles y asignar acceso en función de estos roles
Control de acceso impulsado por IA
Agiliza la gestión del acceso de los usuarios a través de la IA
Supervisión: gestión de derechos de infraestructura en la nube (CIEM) (2)
Monitoreo
Realiza un seguimiento y registra las actividades de los usuarios, las solicitudes de acceso y los cambios en los derechos
Detección basada en IA
Detecta y corrige los permisos riesgosos y mal configurados para las identidades humanas y de máquinas mediante IA
Auditoría: gestión de derechos de infraestructura en la nube (CIEM) (2)
Visibilidad
Proporciona visibilidad de todos los usuarios e identidades en todo el sistema
Informes de cumplimiento
Proporciona capacidades de generación de informes para demostrar el cumplimiento
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (4)
Carga de trabajo y seguridad de contenedores
Escanea contenedores, cargas de trabajo y clústeres de Kubernetes en busca de cualquier error de configuración o vulnerabilidad.
Detección y respuesta a amenazas
Monitorea los entornos en vivo para detectar anomalías, riesgos y amenazas y asegurar una respuesta rápida.
Integraciones de DevSecOps
Se integra con los pipelines de CI/CD para detectar riesgos de seguridad temprano en el ciclo de vida del desarrollo.
Visibilidad Unificada
Consolida todos los datos de seguridad a través de las pilas tecnológicas y de la nube en un solo panel.
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (3)
Remediaciones inteligentes y sugerencias
Ofrece un motor impulsado por IA para proporcionar orientación de remediación al usuario según el tipo de amenaza.
Priorización de riesgos
Utiliza un análisis consciente del contexto para identificar riesgos críticos y no críticos entre las vulnerabilidades.
Detección de anomalías utilizando aprendizaje automático
Ayuda a detectar anomalías en las cargas de trabajo en la nube que podrían indicar una posible violación.
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (2)
Visibilidad en múltiples nubes
Ofrece una vista unificada de todos los activos en la nube a través de plataformas multi-nube como AWS, Azure, GCP, etc.
Gestión de la Postura de Seguridad en la Nube (CSPM)
Escanea continuamente los entornos en la nube en busca de cualquier error de configuración, y proporciona puntos de referencia y orientación para la remediación.
Agente AI - Monitoreo y Análisis de Seguridad en la Nube (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Agente AI - Detección y Respuesta en la Nube (CDR) (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Servicios - Detección y Respuesta en la Nube (CDR) (1)
Servicios gestionados
Ofrece servicios gestionados de detección y respuesta.

