Fonctionnalités de Oneleet
Administration (6)
API / Intégrations
Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Extensibilité
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
Rapports et analyses
Outils pour visualiser et analyser les données.
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.
Audit
Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion des flux de travail
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Analyse (3)
Suivi des problèmes
Suivez les problèmes et gérez les résolutions.
Reconnaissance
Collecte des informations sur le système et les exploits potentiels à tester.
Analyse des vulnérabilités
Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.
Test (4)
Outils en ligne de commande
Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes.
Tests manuels
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Automatisation des tests
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Performance et fiabilité
Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée.
Sécurité (4)
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Analyse des écarts de cloud
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
conformité (3)
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Gouvernance des données
Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Configuration (5)
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Gestion unifiée des stratégies
Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Visibilité (2)
Visibilité multicloud
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Découverte des actifs
Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.
Gestion des vulnérabilités (4)
Chasse aux menaces
Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
Analyse des vulnérabilités
Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
IA générative (2)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Workflows - Audit Management (5)
Piste d'audit
Affiche toutes les modifications apportées lors des audits, y compris des détails tels que le nom d'utilisateur, l'horodatage ou le type de modification dans un dépôt centralisé.
Recommandations
Coordonner et suivre les actions de remédiation recommandées.
Outils de collaboration
Facilite la collaboration entre les équipes et les parties prenantes grâce à des espaces de travail partagés.
Intégrations
S'intègre avec les plateformes de gestion des risques, les outils GRC et d'autres systèmes.
Planification et ordonnancement
Facilite la création de plans d'audit, de calendriers et de rappels.
Documentation - Audit Management (2)
Modèles & Formulaires
Fournir des modèles d'audit innovants et des formulaires pour divers processus et industries.
Listes de contrôle
Fournit des listes de contrôle
Reporting & Analytics - Audit Management (3)
Tableau de bord
Le tableau de bord fournit des mises à jour et des notifications en temps réel ou quasi en temps réel dans un emplacement centralisé.
Performance d'audit
Fournir des informations sur la performance des activités et processus d'audit.
Conformité de l'industrie
Assure que les audits sont conformes aux réglementations et normes spécifiques à l'industrie.
IA générative - Conformité de sécurité (2)
Risque Prédictif
Peut analyser les modèles et les tendances dans les données de sécurité pour prédire les risques potentiels de conformité.
Documentation automatisée
Peut automatiser la création de documentation de conformité en générant rapidement des rapports précis et complets.





