Fonctionnalités de Aqua Security
management (3)
Tableaux de bord et rapports
This feature was mentioned in 16 Aqua Security reviews.
Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.
Gestion des flux de travail
Based on 13 Aqua Security reviews.
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Console d’administration
Based on 16 Aqua Security reviews.
Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Opérations (3)
gouvernance
Based on 14 Aqua Security reviews.
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Journalisation et création de rapports
As reported in 13 Aqua Security reviews.
Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.
API / Intégrations
As reported in 15 Aqua Security reviews.
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Contrôles de sécurité (4)
Détection d’anomalies
15 reviewers of Aqua Security have provided feedback on this feature.
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
This feature was mentioned in 13 Aqua Security reviews.
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Audit de sécurité
Based on 15 Aqua Security reviews.
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Analyse Cloud Gap
As reported in 12 Aqua Security reviews.
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Administration (10)
Notation des risques
As reported in 18 Aqua Security reviews.
Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces.
Gestion des secrets
This feature was mentioned in 15 Aqua Security reviews.
Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe.
Audit de sécurité
This feature was mentioned in 15 Aqua Security reviews.
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion de la configuration
This feature was mentioned in 16 Aqua Security reviews.
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Application des politiques
Based on 10 Aqua Security reviews.
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.
Audit
This feature was mentioned in 10 Aqua Security reviews.
Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion des flux de travail
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Automatisation de la sécurité
Based on 11 Aqua Security reviews.
Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Intégration de la sécurité
12 reviewers of Aqua Security have provided feedback on this feature.
Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.
Visibilité multicloud
This feature was mentioned in 13 Aqua Security reviews.
Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud.
Surveillance (3)
Assurance continue de l’image
Based on 16 Aqua Security reviews.
Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.
Surveillance du comportement
As reported in 13 Aqua Security reviews.
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.
Observabilité
Based on 15 Aqua Security reviews.
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.
Protection (4)
Numérisation dynamique d’images
Based on 16 Aqua Security reviews.
Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel
Protection d’exécution
As reported in 17 Aqua Security reviews.
Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud.
Protection de la charge de travail
Based on 15 Aqua Security reviews.
Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects.
Segmentation du réseau
13 reviewers of Aqua Security have provided feedback on this feature.
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Sécurité (7)
Surveillance de la conformité
Based on 14 Aqua Security reviews.
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Détection d’anomalies
Based on 13 Aqua Security reviews.
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
This feature was mentioned in 11 Aqua Security reviews.
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Analyse des écarts de cloud
Based on 12 Aqua Security reviews.
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
As reported in 12 Aqua Security reviews.
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse du risque
As reported in 12 Aqua Security reviews.
Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité.
Rapportant
This feature was mentioned in 14 Aqua Security reviews.
Crée des rapports décrivant l’activité du journal et les mesures pertinentes.
conformité (3)
gouvernance
11 reviewers of Aqua Security have provided feedback on this feature.
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Gouvernance des données
Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Performance (4)
Suivi des problèmes
As reported in 16 Aqua Security reviews.
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Taux de détection
17 reviewers of Aqua Security have provided feedback on this feature.
Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
Faux positifs
This feature was mentioned in 19 Aqua Security reviews.
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Analyses automatisées
As reported in 19 Aqua Security reviews.
Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel.
Réseau (3)
Tests de conformité
This feature was mentioned in 17 Aqua Security reviews.
Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques.
Balayage du périmètre
Based on 14 Aqua Security reviews.
Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités.
Surveillance de la configuration
This feature was mentioned in 15 Aqua Security reviews.
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Application (3)
Test manuel des applications
As reported in 14 Aqua Security reviews.
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Analyse de code statique
This feature was mentioned in 15 Aqua Security reviews.
Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Test de boîte noire
This feature was mentioned in 11 Aqua Security reviews.
Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
Fonctionnalité - Analyse de la composition du logiciel (3)
Prise en charge linguistique
Prend en charge une grande variété de langages de programmation utiles.
Intégration
S’intègre parfaitement à l’environnement de construction et aux outils de développement tels que les référentiels, les gestionnaires de paquets, etc.
transparence
Offre un aperçu complet et convivial de tous les composants open source.
Efficacité - Analyse de la composition du logiciel (3)
Suggestions de correction
Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.
Surveillance continue
Surveille les composants open source de manière proactive et continue.
Détection approfondie
Identifie de manière exhaustive toutes les mises à jour de version open source, les vulnérabilités et les problèmes de conformité.
Analyse du risque (3)
Notation des risques
Identifie et évalue les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations.
Rapports
Crée des rapports décrivant l’activité du journal et les mesures pertinentes.
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Évaluation des vulnérabilités (4)
Analyse des vulnérabilités
Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.
Données contextuelles
Identifiez les attributs des données de risque tels que la description, la catégorie, le propriétaire ou la hiérarchie.
Tableaux
Permet de créer des tableaux de bord de création de rapports personnalisés pour explorer davantage les données sur les vulnérabilités et les risques.
Automatisation (4)
Correction automatisée
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Automatisation du flux de travail
Rationalise le flux des processus de travail en établissant des déclencheurs et des alertes qui notifient et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Tests de sécurité
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Automatisation des tests
Exécute des analyses de vulnérabilité et des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Surveillance de l’activité (1)
Surveillance des API
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Configuration (5)
DLP Configuration
Based on 10 Aqua Security reviews.
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Surveillance de la configuration
This feature was mentioned in 13 Aqua Security reviews.
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Gestion unifiée des stratégies
As reported in 12 Aqua Security reviews.
Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
Contrôle d’accès adaptatif
Based on 11 Aqua Security reviews.
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
API / Intégrations
As reported in 13 Aqua Security reviews.
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Visibilité (2)
Visibilité multicloud
This feature was mentioned in 12 Aqua Security reviews.
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Découverte des actifs
This feature was mentioned in 11 Aqua Security reviews.
Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.
Gestion des vulnérabilités (4)
Chasse aux menaces
Based on 13 Aqua Security reviews.
Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
Analyse des vulnérabilités
As reported in 15 Aqua Security reviews.
Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
This feature was mentioned in 14 Aqua Security reviews.
Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.
Hiérarchisation des risques
Based on 14 Aqua Security reviews.
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Functionality - Software Bill of Materials (SBOM) (3)
Support de format
Prend en charge les formats SBOM pertinents tels que cycloneDX et SPDX.
Annotations
Fournit une fonctionnalité d'annotation SBOM robuste et conforme aux normes de l'industrie.
Attestation
Génère des preuves complètes de conformité, y compris les relations entre les composants, les licences, et plus encore.
Management - Software Bill of Materials (SBOM) (3)
Surveillance
Surveille automatiquement et en continu les composants pour alerter les utilisateurs des éléments non conformes.
Tableaux de bord
Présente un tableau de bord transparent et facile à utiliser pour la gestion de SBOM.
Provisionnement des utilisateurs
Comprend des contrôles pour les autorisations d'accès basées sur les rôles.
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (4)
Sécurité de la charge de travail et des conteneurs
Scannez les conteneurs, les charges de travail et les clusters Kubernetes pour détecter toute mauvaise configuration ou vulnérabilité.
Détection et réponse aux menaces
Surveillez les environnements en direct pour détecter les anomalies, les risques et les menaces afin d'assurer une réponse rapide.
Intégrations DevSecOps
S'intègre aux pipelines CI/CD pour détecter les risques de sécurité tôt dans le cycle de développement.
Visibilité unifiée
Consolidez toutes les données de sécurité à travers les piles technologiques et cloud dans un seul tableau de bord.
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (3)
Remédiations intelligentes et suggestions
Offre un moteur alimenté par l'IA pour fournir des conseils de remédiation à l'utilisateur en fonction du type de menace.
Priorisation des risques
Utilise une analyse contextuelle pour identifier les risques critiques et non critiques parmi les vulnérabilités.
Détection d'anomalies à l'aide de l'apprentissage automatique
Aidez à détecter les anomalies dans les charges de travail cloud qui pourraient indiquer une violation potentielle.
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP) (2)
Visibilité multi-cloud
Offre une vue unifiée de tous les actifs cloud à travers des plateformes multi-cloud telles que AWS, Azure, GCP, etc.
Gestion de la posture de sécurité du cloud (CSPM)
Analyse en continu les environnements cloud pour détecter toute mauvaise configuration, et fournir des références et des conseils de remédiation.
Agentic AI - Scanner de vulnérabilités (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Agentic AI - Surveillance et analyse de la sécurité cloud (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Agentic AI - AWS Marketplace (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données




