Fonctionnalités de CrowdStrike Falcon Cloud Security
management (3)
Tableaux de bord et rapports
Basé sur 16 CrowdStrike Falcon Cloud Security avis. Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.
Gestion des flux de travail
Basé sur 13 CrowdStrike Falcon Cloud Security avis. Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Console d’administration
Tel que rapporté dans 15 CrowdStrike Falcon Cloud Security avis. Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Opérations (3)
gouvernance
Tel que rapporté dans 14 CrowdStrike Falcon Cloud Security avis. Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Journalisation et création de rapports
Tel que rapporté dans 14 CrowdStrike Falcon Cloud Security avis. Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.
API / Intégrations
Basé sur 13 CrowdStrike Falcon Cloud Security avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Contrôles de sécurité (4)
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Les 13 évaluateurs de CrowdStrike Falcon Cloud Security ont donné leur avis sur cette fonctionnalité
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. Cette fonctionnalité a été mentionnée dans 13 avis. CrowdStrike Falcon Cloud Security
Audit de sécurité
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. Cette fonctionnalité a été mentionnée dans 14 avis. CrowdStrike Falcon Cloud Security
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Les 13 évaluateurs de CrowdStrike Falcon Cloud Security ont donné leur avis sur cette fonctionnalité
Sécurité (7)
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Les 26 évaluateurs de CrowdStrike Falcon Cloud Security ont donné leur avis sur cette fonctionnalité
Détection d’anomalies
Tel que rapporté dans 23 CrowdStrike Falcon Cloud Security avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Basé sur 24 CrowdStrike Falcon Cloud Security avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Analyse des écarts de cloud
Tel que rapporté dans 23 CrowdStrike Falcon Cloud Security avis. Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Cette fonctionnalité a été mentionnée dans 40 avis. CrowdStrike Falcon Cloud Security
Analyse du risque
Tel que rapporté dans 40 CrowdStrike Falcon Cloud Security avis. Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité.
Rapportant
Crée des rapports décrivant l’activité du journal et les mesures pertinentes. Cette fonctionnalité a été mentionnée dans 40 avis. CrowdStrike Falcon Cloud Security
conformité (3)
gouvernance
Tel que rapporté dans 23 CrowdStrike Falcon Cloud Security avis. Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Gouvernance des données
Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données. Les 23 évaluateurs de CrowdStrike Falcon Cloud Security ont donné leur avis sur cette fonctionnalité
Conformité des données sensibles
Basé sur 22 CrowdStrike Falcon Cloud Security avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Administration (6)
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données. Cette fonctionnalité a été mentionnée dans 21 avis. CrowdStrike Falcon Cloud Security
Audit
Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. Les 21 évaluateurs de CrowdStrike Falcon Cloud Security ont donné leur avis sur cette fonctionnalité
Gestion des flux de travail
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. Les 21 évaluateurs de CrowdStrike Falcon Cloud Security ont donné leur avis sur cette fonctionnalité
Automatisation de la sécurité
Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. Cette fonctionnalité a été mentionnée dans 40 avis. CrowdStrike Falcon Cloud Security
Intégration de la sécurité
Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents. Cette fonctionnalité a été mentionnée dans 40 avis. CrowdStrike Falcon Cloud Security
Visibilité multicloud
Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud. Les 37 évaluateurs de CrowdStrike Falcon Cloud Security ont donné leur avis sur cette fonctionnalité
Surveillance de l’activité (4)
Surveillance de l’utilisation
Suit les besoins en ressources de l’infrastructure et alerte les administrateurs ou adapte automatiquement l’utilisation pour minimiser le gaspillage. Cette fonctionnalité a été mentionnée dans 39 avis. CrowdStrike Falcon Cloud Security
Surveillance de la base de données
Tel que rapporté dans 38 CrowdStrike Falcon Cloud Security avis. Surveille les performances et les statistiques relatives à la mémoire, aux caches et aux connexions.
Surveillance des API
Basé sur 40 CrowdStrike Falcon Cloud Security avis. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Surveillance de l’activité
Surveille activement l’état des postes de travail sur site ou à distance. Cette fonctionnalité a été mentionnée dans 43 avis. CrowdStrike Falcon Cloud Security
Configuration (5)
DLP Configuration
Tel que rapporté dans 22 CrowdStrike Falcon Cloud Security avis. Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Cette fonctionnalité a été mentionnée dans 23 avis. CrowdStrike Falcon Cloud Security
Gestion unifiée des stratégies
Basé sur 22 CrowdStrike Falcon Cloud Security avis. Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau. Cette fonctionnalité a été mentionnée dans 21 avis. CrowdStrike Falcon Cloud Security
API / Intégrations
Tel que rapporté dans 23 CrowdStrike Falcon Cloud Security avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Visibilité (2)
Visibilité multicloud
Tel que rapporté dans 21 CrowdStrike Falcon Cloud Security avis. Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Découverte des actifs
Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs. Cette fonctionnalité a été mentionnée dans 23 avis. CrowdStrike Falcon Cloud Security
Gestion des vulnérabilités (4)
Chasse aux menaces
Basé sur 22 CrowdStrike Falcon Cloud Security avis. Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
Analyse des vulnérabilités
Basé sur 23 CrowdStrike Falcon Cloud Security avis. Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
Basé sur 22 CrowdStrike Falcon Cloud Security avis. Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.
Hiérarchisation des risques
Basé sur 23 CrowdStrike Falcon Cloud Security avis. Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM) (4)
Gestion des politiques
Aide à définir des stratégies pour la gestion des accès
Contrôle d’accès précis
Utilise le principe du moindre privilège pour assurer le contrôle d’accès à un niveau granulaire de ressources et d’applications spécifiques
Contrôle d’accès basé sur les rôles (RBAC)
Permet à l’organisation de définir des rôles et d’attribuer des accès en fonction de ces rôles
Contrôle d’accès piloté par l’IA
Rationalise la gestion de l’accès des utilisateurs grâce à l’IA
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM) (2)
Surveillance
Suit et consigne les activités des utilisateurs, les demandes d’accès et les modifications apportées aux droits
Détection basée sur l’IA
Détecte et corrige les autorisations risquées et mal configurées pour les identités humaines et machine à l’aide de l’IA
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM) (2)
Visibilité
Offre une visibilité sur tous les utilisateurs et toutes les identités du système
Rapports de conformité
Fournit des fonctionnalités de reporting pour démontrer la conformité
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (4)
Sécurité de la charge de travail et des conteneurs
Scannez les conteneurs, les charges de travail et les clusters Kubernetes pour détecter toute mauvaise configuration ou vulnérabilité.
Détection et réponse aux menaces
Surveillez les environnements en direct pour détecter les anomalies, les risques et les menaces afin d'assurer une réponse rapide.
Intégrations DevSecOps
S'intègre aux pipelines CI/CD pour détecter les risques de sécurité tôt dans le cycle de développement.
Visibilité unifiée
Consolidez toutes les données de sécurité à travers les piles technologiques et cloud dans un seul tableau de bord.
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (3)
Remédiations intelligentes et suggestions
Offre un moteur alimenté par l'IA pour fournir des conseils de remédiation à l'utilisateur en fonction du type de menace.
Priorisation des risques
Utilise une analyse contextuelle pour identifier les risques critiques et non critiques parmi les vulnérabilités.
Détection d'anomalies à l'aide de l'apprentissage automatique
Aidez à détecter les anomalies dans les charges de travail cloud qui pourraient indiquer une violation potentielle.
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP) (2)
Visibilité multi-cloud
Offre une vue unifiée de tous les actifs cloud à travers des plateformes multi-cloud telles que AWS, Azure, GCP, etc.
Gestion de la posture de sécurité du cloud (CSPM)
Analyse en continu les environnements cloud pour détecter toute mauvaise configuration, et fournir des références et des conseils de remédiation.
Agentic AI - Surveillance et analyse de la sécurité cloud (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience





