Fonctionnalités de AppTrana
Administration (3)
Diffusion de contenu
Mise en cache de contenu statique ou dynamique au niveau de PoP distribués pour des temps de chargement plus rapides.
Tableau de bord et rapports
Rapports et analyses qui rendent compte de l’efficacité des activités et des programmes.
Alerte
Identifie et alerte les administrateurs des menaces, des problèmes, des incidents et des demandes liés à la sécurité du site Web.
Analyse du risque (3)
Liste noire et liste blanche
Suivi du balisage des destinataires des domaines pour les listes de blocage et d’autorisation.
Évaluation de la vulnérabilité
Analyse votre site Web et votre réseau existants pour définir les points d’accès qui peuvent être facilement compromis.
Audit de sécurité
Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
Protection contre les menaces (4)
Pare-feu
Protège les sites Web et les applications Web contre diverses attaques et menaces de logiciels malveillants.
DDoS Protection
Protège contre les attaques par déni de service distribué (DDoS).
Détection des logiciels malveillants
Détecte les logiciels malveillants de sites Web et d’applications Web.
Suppression des logiciels malveillants
Facilite la correction des logiciels malveillants de site Web et d’application Web.
Analyse (3)
Journalisation et création de rapports
Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.
Suivi des problèmes
Suivez les problèmes et gérez les résolutions.
Surveillance de la sécurité
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Contrôles (3)
Contrôles de la couche application
Fournit des règles configurables par l’utilisateur pour contrôler les demandes, les protocoles et les stratégies.
Contrôles de la circulation
Limite l’accès aux visiteurs suspects et surveille les pics de trafic pour éviter les surcharges telles que les attaques DDoS.
Contrôles réseau
Permet aux utilisateurs de provisionner des réseaux, de fournir du contenu, d’équilibrer les charges et de gérer le trafic.
Fonctionnalité (3)
API / Intégrations
API / Intégrations
Extensibilité
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
Bot Traffic
Contrôle et filtre le trafic des bots.
Gestion des API (4)
Découverte d’API
Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources.
Surveillance des API
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Rapports
Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités.
Gestion du changement
Outils pour suivre et mettre en œuvre les modifications de politique de sécurité requises.
Tests de sécurité (3)
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Vérification de l’API
Permet aux utilisateurs de définir des paramètres de vérification d’API personnalisables pour améliorer les exigences de sécurité.
Test d’API
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Gestion de la sécurité (3)
Sécurité et application des stratégies
Capacité à définir des normes pour la gestion des risques de sécurité du réseau, des applications et des API.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Détection des bots
Surveille et débarrasse les systèmes des bots soupçonnés de commettre des fraudes ou d’abuser des applications.
IA générative (2)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Protection des modèles - Solutions de sécurité pour l'IA (4)
Durcissement
Fournit une capacité spécifique pour défendre les actifs d'IA contre les attaques adverses (y compris l'injection de prompt, l'empoisonnement de données, l'inversion ou l'extraction de modèle) sans nécessiter de réentraînement du modèle sous-jacent.
Inspection d'entrée/sortie
Permet l'inspection automatique des entrées du modèle (invites) et/ou des sorties (réponses) pour prévenir le contenu dangereux, sensible ou manipulé.
Surveillance de l'intégrité
Surveille l'intégrité des poids du modèle, des dépendances ou des métadonnées (par exemple via SBOM/AIBOM) pour détecter toute altération, dérive ou modification non autorisée.
Contrôle d'accès au modèle
Vérifiez la capacité à imposer qui ou quoi (utilisateurs, agents, systèmes) peut accéder à un modèle ou à un actif LLM.
Surveillance en temps réel - Solutions de sécurité IA (2)
Détection d'anomalies de comportement de l'IA
Détecte un comportement inhabituel ou nuisible à l'exécution des modèles d'IA, des agents ou des flux de travail (comme des modèles de sortie inattendus, une utilisation excessive des autorisations ou des agents inconnus).
Piste d'audit
Fournit un journal d'audit persistant et consultable des entrées, sorties et interactions des actifs d'IA (y compris qui/quoi a invoqué le modèle, quand et avec quelles données) pour la criminalistique et la conformité.
Application des politiques et conformité - Solutions de sécurité IA (4)
Gouvernance évolutive
Assurez-vous que la plateforme de sécurité IA prend en charge l'extension de la protection des actifs IA (modèles, agents, déploiements multi-cloud) et applique des cadres de gouvernance/conformité à mesure que l'utilisation de l'IA augmente.
Intégrations
Permet l'intégration de la solution de sécurité IA avec les piles de sécurité traditionnelles (SIEM, SOAR, sécurité cloud, sécurité des applications, gestion des identités et des accès) pour unifier la visibilité et la réponse.
Ombre IA
Offre une visibilité sur l'utilisation non gérée ou non autorisée de l'IA/agents (« IA fantôme ») à travers l'organisation et impose un contrôle sur cette utilisation (par exemple, création d'agents, services basés sur LLM).
Politique‑en‑tant‑que‑Code pour les actifs d'IA
Prend en charge des politiques de sécurité codifiées et applicables par machine ciblant les modèles/agents d'IA (par exemple, bloquer certaines catégories de demandes, appliquer le principe du moindre privilège pour l'utilisation du modèle, appliquer des règles de « pas de données externes »).
Alternatives les mieux notées



