Fonctionnalités de Cortex Cloud
management (3)
Tableaux de bord et rapports
Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.
Gestion des flux de travail
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Console d’administration
Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Opérations (3)
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Journalisation et création de rapports
Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Contrôles de sécurité (4)
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Audit de sécurité
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Administration (10)
Notation des risques
Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces. Cette fonctionnalité a été mentionnée dans 14 avis. Cortex Cloud
Gestion des secrets
Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe. Les 14 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
Audit de sécurité
Basé sur 14 Cortex Cloud avis. Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Les 14 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données. Cette fonctionnalité a été mentionnée dans 36 avis. Cortex Cloud
Audit
Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. Cette fonctionnalité a été mentionnée dans 35 avis. Cortex Cloud
Gestion des flux de travail
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. Les 36 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting. Les 39 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
Découverte de données
Tel que rapporté dans 37 Cortex Cloud avis. Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
Basé sur 37 Cortex Cloud avis. Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Surveillance (3)
Assurance continue de l’image
Tel que rapporté dans 14 Cortex Cloud avis. Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.
Surveillance du comportement
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. Cette fonctionnalité a été mentionnée dans 14 avis. Cortex Cloud
Observabilité
Basé sur 14 Cortex Cloud avis. Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.
Protection (4)
Numérisation dynamique d’images
Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel Les 14 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
Protection d’exécution
Basé sur 14 Cortex Cloud avis. Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud.
Protection de la charge de travail
Basé sur 14 Cortex Cloud avis. Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects.
Segmentation du réseau
Basé sur 14 Cortex Cloud avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Sécurité (4)
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Les 37 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Les 36 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. Les 34 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
Analyse des écarts de cloud
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Les 36 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
conformité (3)
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Cette fonctionnalité a été mentionnée dans 37 avis. Cortex Cloud
Gouvernance des données
Basé sur 36 Cortex Cloud avis. Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données.
Conformité des données sensibles
Basé sur 36 Cortex Cloud avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
protection (5)
Masquage des données
Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées. Les 36 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
Cryptage/sécurité des données
Basé sur 39 Cortex Cloud avis. Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Protection contre la perte de données
Basé sur 37 Cortex Cloud avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Les 38 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Cette fonctionnalité a été mentionnée dans 36 avis. Cortex Cloud
Analyse (3)
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Cette fonctionnalité a été mentionnée dans 39 avis. Cortex Cloud
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Cette fonctionnalité a été mentionnée dans 38 avis. Cortex Cloud
Analyse des utilisateurs
Basé sur 38 Cortex Cloud avis. Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Fonctionnalité - Analyse de la composition du logiciel (3)
Prise en charge linguistique
Prend en charge une grande variété de langages de programmation utiles.
Intégration
S’intègre parfaitement à l’environnement de construction et aux outils de développement tels que les référentiels, les gestionnaires de paquets, etc.
transparence
Offre un aperçu complet et convivial de tous les composants open source.
Efficacité - Analyse de la composition du logiciel (3)
Suggestions de correction
Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.
Surveillance continue
Surveille les composants open source de manière proactive et continue.
Détection approfondie
Identifie de manière exhaustive toutes les mises à jour de version open source, les vulnérabilités et les problèmes de conformité.
Analyse du risque (3)
Notation des risques
Identifie et évalue les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations.
Rapports
Crée des rapports décrivant l’activité du journal et les mesures pertinentes.
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Évaluation des vulnérabilités (4)
Analyse des vulnérabilités
Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.
Données contextuelles
Identifiez les attributs des données de risque tels que la description, la catégorie, le propriétaire ou la hiérarchie.
Tableaux
Permet de créer des tableaux de bord de création de rapports personnalisés pour explorer davantage les données sur les vulnérabilités et les risques.
Automatisation (4)
Correction automatisée
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Automatisation du flux de travail
Rationalise le flux des processus de travail en établissant des déclencheurs et des alertes qui notifient et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Tests de sécurité
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Automatisation des tests
Exécute des analyses de vulnérabilité et des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Gestion des API (4)
Découverte d’API
Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources.
Surveillance des API
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Rapports
Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités.
Gestion du changement
Outils pour suivre et mettre en œuvre les modifications de politique de sécurité requises.
Tests de sécurité (3)
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Vérification de l’API
Permet aux utilisateurs de définir des paramètres de vérification d’API personnalisables pour améliorer les exigences de sécurité.
Test d’API
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Gestion de la sécurité (3)
Sécurité et application des stratégies
Capacité à définir des normes pour la gestion des risques de sécurité du réseau, des applications et des API.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Détection des bots
Surveille et débarrasse les systèmes des bots soupçonnés de commettre des fraudes ou d’abuser des applications.
Configuration (5)
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés. Les 20 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Les 21 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
Gestion unifiée des stratégies
Tel que rapporté dans 21 Cortex Cloud avis. Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
Contrôle d’accès adaptatif
Basé sur 18 Cortex Cloud avis. Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Cette fonctionnalité a été mentionnée dans 20 avis. Cortex Cloud
Visibilité (2)
Visibilité multicloud
Basé sur 22 Cortex Cloud avis. Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Découverte des actifs
Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs. Cette fonctionnalité a été mentionnée dans 21 avis. Cortex Cloud
Gestion des vulnérabilités (4)
Chasse aux menaces
Tel que rapporté dans 18 Cortex Cloud avis. Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
Analyse des vulnérabilités
Tel que rapporté dans 21 Cortex Cloud avis. Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent. Les 19 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. Les 21 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM) (4)
Gestion des politiques
Aide à définir des stratégies pour la gestion des accès
Contrôle d’accès précis
Utilise le principe du moindre privilège pour assurer le contrôle d’accès à un niveau granulaire de ressources et d’applications spécifiques Les 10 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
Contrôle d’accès basé sur les rôles (RBAC)
Permet à l’organisation de définir des rôles et d’attribuer des accès en fonction de ces rôles Cette fonctionnalité a été mentionnée dans 10 avis. Cortex Cloud
Contrôle d’accès piloté par l’IA
Rationalise la gestion de l’accès des utilisateurs grâce à l’IA
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM) (2)
Surveillance
Suit et consigne les activités des utilisateurs, les demandes d’accès et les modifications apportées aux droits Cette fonctionnalité a été mentionnée dans 10 avis. Cortex Cloud
Détection basée sur l’IA
Tel que rapporté dans 10 Cortex Cloud avis. Détecte et corrige les autorisations risquées et mal configurées pour les identités humaines et machine à l’aide de l’IA
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM) (2)
Visibilité
Tel que rapporté dans 10 Cortex Cloud avis. Offre une visibilité sur tous les utilisateurs et toutes les identités du système
Rapports de conformité
Fournit des fonctionnalités de reporting pour démontrer la conformité Cette fonctionnalité a été mentionnée dans 10 avis. Cortex Cloud
Conformité de l'IA (3)
Rapport réglementaire
rapports pour démontrer la conformité de l'IA avec les cadres locaux et internationaux.
Conformité automatisée
Aide les systèmes d'IA à se conformer aux réglementations.
Pistes de vérification
Maintient des journaux détaillés des activités et des modifications apportées aux modèles d'IA.
Gestion des risques et surveillance (2)
Gestion des risques liés à l'IA
Évalue les risques juridiques, opérationnels et éthiques posés par les systèmes d'IA.
Surveillance en temps réel
Surveille les modèles d'IA pour les anomalies en continu.
Gestion du cycle de vie de l'IA (1)
Automatisation du cycle de vie
Les mises à jour de version et la mise hors service lorsque les modèles sont obsolètes.
Contrôle d'accès et sécurité (1)
Contrôle d'accès basé sur les rôles (RBAC)
Restreint l'accès aux modèles d'IA et aux données sensibles aux utilisateurs autorisés.
Collaboration et Communication (1)
Partage et réutilisation de modèles
Partage des modèles d'IA et des meilleures pratiques.
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (4)
Sécurité de la charge de travail et des conteneurs
Scannez les conteneurs, les charges de travail et les clusters Kubernetes pour détecter toute mauvaise configuration ou vulnérabilité.
Détection et réponse aux menaces
Surveillez les environnements en direct pour détecter les anomalies, les risques et les menaces afin d'assurer une réponse rapide.
Intégrations DevSecOps
S'intègre aux pipelines CI/CD pour détecter les risques de sécurité tôt dans le cycle de développement.
Visibilité unifiée
Consolidez toutes les données de sécurité à travers les piles technologiques et cloud dans un seul tableau de bord.
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (3)
Remédiations intelligentes et suggestions
Offre un moteur alimenté par l'IA pour fournir des conseils de remédiation à l'utilisateur en fonction du type de menace.
Priorisation des risques
Utilise une analyse contextuelle pour identifier les risques critiques et non critiques parmi les vulnérabilités.
Détection d'anomalies à l'aide de l'apprentissage automatique
Aidez à détecter les anomalies dans les charges de travail cloud qui pourraient indiquer une violation potentielle.
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP) (2)
Visibilité multi-cloud
Offre une vue unifiée de tous les actifs cloud à travers des plateformes multi-cloud telles que AWS, Azure, GCP, etc.
Gestion de la posture de sécurité du cloud (CSPM)
Analyse en continu les environnements cloud pour détecter toute mauvaise configuration, et fournir des références et des conseils de remédiation.
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Agentic AI - Détection et Réponse en Nuage (CDR) (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Outils de gouvernance de l'IA (7)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Services - Détection et Réponse en Nuage (CDR) (1)
Services gérés
Offre des services de détection et de réponse gérés.
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM) (3)
Surveillance continue en temps réel
Fournissez une visibilité en temps réel sur les expositions et les activités des données.
Découvrez et classez les données sensibles
Analysez automatiquement les environnements cloud, SaaS et sur site pour localiser et étiqueter les données sensibles.
Support de classification personnalisé
Autorisez des étiquettes de données spécifiques à l'entreprise ou réglementaires au-delà des cadres par défaut.
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM) (3)
Détecter les droits excessifs et les combinaisons toxiques
Identifiez les utilisateurs, rôles ou comptes sur-autorisés en combinaison avec des mauvaises configurations.
Évaluation de la posture de conformité
Évaluez les risques liés aux données par rapport aux cadres réglementaires et aux politiques internes.
Évaluation de l'exposition basée sur le risque
Priorisez les résultats en fonction de la sensibilité des données, de l'exploitabilité et de l'impact sur l'entreprise.
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM) (3)
Actions de remédiation guidées
Fournissez des recommandations contextuelles pour corriger les expositions (par exemple, révoquer l'accès, chiffrer, remédier aux erreurs de configuration).
Intégration avec des outils d'application
Intégrez avec CSPM, CIEM, SOAR, SIEM pour l'application automatisée des politiques.
Suivre les progrès et les tendances de la remédiation
Surveillez la posture au fil du temps et suivez les efforts de remédiation.
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM) (5)
Intégration de l'écosystème de sécurité
Intégrez-vous à l'infrastructure de sécurité existante (SIEM, CASB, IAM, DSPM/CSPM/SSPM) pour intégrer l'AI-SPM dans l'écosystème de sécurité plus large.
Découverte d'actifs IA
Découvrez les applications d'IA, les agents, les chatbots et les intégrations à travers les SaaS, les API et d'autres environnements.
Mises à jour de la politique adaptative
Soutenez les mises à jour continues des politiques et des contrôles à mesure que l'utilisation des outils d'IA évolue et que de nouvelles menaces apparaissent.
Surveillance des accès et des autorisations
Surveillez les flux de données, les autorisations et l'accès aux ressources associés aux intégrations et outils d'IA.
Application de la politique
Appliquez des politiques de sécurité spécifiques à l'IA en temps réel, telles que la limitation des autorisations des agents et le blocage des activités non autorisées de l'IA.
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM) (2)
Évaluation des risques de l'IA
Évaluez continuellement les risques d'intégration de l'IA, y compris les mauvaises configurations, les violations de politiques et l'exposition à des services d'IA externes.
Évaluation de la posture des actifs IA
Fournissez des tableaux de bord, des scores de risque et une priorisation pour la remédiation à travers le parc d'actifs IA.
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM) (2)
Contrôles de Contenu Généré par l'IA
Surveillez le contenu généré par l'IA pour détecter les informations sensibles/réglementées et appliquez des contrôles de remédiation ou de blocage.
Pistes d'audit
Maintenez des journaux d'audit, des contrôles de gouvernance et des rapports spécifiquement liés aux actifs d'IA, aux comportements des agents et aux intégrations.
Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.




