Fonctionnalités de Hybrid Cloud Security
management (3)
Tableaux de bord et rapports
This feature was mentioned in 33 Hybrid Cloud Security reviews.
Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.
Gestion des flux de travail
As reported in 31 Hybrid Cloud Security reviews.
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Console d’administration
As reported in 33 Hybrid Cloud Security reviews.
Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Opérations (3)
gouvernance
As reported in 32 Hybrid Cloud Security reviews.
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Journalisation et création de rapports
As reported in 33 Hybrid Cloud Security reviews.
Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.
API / Intégrations
31 reviewers of Hybrid Cloud Security have provided feedback on this feature.
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Contrôles de sécurité (2)
Détection d’anomalies
This feature was mentioned in 31 Hybrid Cloud Security reviews.
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Audit de sécurité
Based on 33 Hybrid Cloud Security reviews.
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Administration (12)
Notation des risques
As reported in 16 Hybrid Cloud Security reviews.
Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces.
Audit de sécurité
Based on 15 Hybrid Cloud Security reviews.
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion de la configuration
17 reviewers of Hybrid Cloud Security have provided feedback on this feature.
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
conformité
As reported in 21 Hybrid Cloud Security reviews.
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Console d’administration -
As reported in 22 Hybrid Cloud Security reviews.
Fournit une console centralisée pour les tâches d’administration et le contrôle unifié.
API / Intégrations
Based on 20 Hybrid Cloud Security reviews.
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Application des politiques
As reported in 31 Hybrid Cloud Security reviews.
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.
Audit
This feature was mentioned in 30 Hybrid Cloud Security reviews.
Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion des flux de travail
This feature was mentioned in 29 Hybrid Cloud Security reviews.
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Audit
This feature was mentioned in 44 Hybrid Cloud Security reviews.
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Découverte de données
Based on 45 Hybrid Cloud Security reviews.
Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
45 reviewers of Hybrid Cloud Security have provided feedback on this feature.
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Surveillance (2)
Assurance continue de l’image
Based on 14 Hybrid Cloud Security reviews.
Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.
Observabilité
This feature was mentioned in 14 Hybrid Cloud Security reviews.
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.
Protection (3)
Numérisation dynamique d’images
Based on 13 Hybrid Cloud Security reviews.
Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel
Protection d’exécution
This feature was mentioned in 15 Hybrid Cloud Security reviews.
Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud.
Protection de la charge de travail
Based on 16 Hybrid Cloud Security reviews.
Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects.
Prévention (3)
Prévention des intrusions
As reported in 25 Hybrid Cloud Security reviews.
Applique les paramètres de sécurité pour empêcher tout accès non autorisé.
Pare-feu
This feature was mentioned in 23 Hybrid Cloud Security reviews.
Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants.
Renforcement de la sécurité
This feature was mentioned in 22 Hybrid Cloud Security reviews.
Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités
Détection (3)
Détection d’intrusion
As reported in 24 Hybrid Cloud Security reviews.
Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.
Surveillance de la sécurité
This feature was mentioned in 24 Hybrid Cloud Security reviews.
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Anti-Malware / Détection de logiciels malveillants
As reported in 25 Hybrid Cloud Security reviews.
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Sécurité (3)
Surveillance de la conformité
31 reviewers of Hybrid Cloud Security have provided feedback on this feature.
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Détection d’anomalies
31 reviewers of Hybrid Cloud Security have provided feedback on this feature.
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Analyse des écarts de cloud
This feature was mentioned in 28 Hybrid Cloud Security reviews.
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
conformité (2)
gouvernance
This feature was mentioned in 30 Hybrid Cloud Security reviews.
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Conformité des données sensibles
As reported in 29 Hybrid Cloud Security reviews.
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
protection (2)
Détection d’anomalies
Based on 46 Hybrid Cloud Security reviews.
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Conformité des données sensibles
As reported in 46 Hybrid Cloud Security reviews.
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Analyse (2)
Analyse Cloud Gap
This feature was mentioned in 42 Hybrid Cloud Security reviews.
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
This feature was mentioned in 44 Hybrid Cloud Security reviews.
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Performance (4)
Suivi des problèmes
As reported in 33 Hybrid Cloud Security reviews.
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Taux de détection
Based on 33 Hybrid Cloud Security reviews.
Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
Faux positifs
As reported in 29 Hybrid Cloud Security reviews.
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Analyses automatisées
As reported in 33 Hybrid Cloud Security reviews.
Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel.
Réseau (2)
Balayage du périmètre
As reported in 30 Hybrid Cloud Security reviews.
Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités.
Surveillance de la configuration
30 reviewers of Hybrid Cloud Security have provided feedback on this feature.
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Application (2)
Analyse de code statique
This feature was mentioned in 25 Hybrid Cloud Security reviews.
Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Test de boîte noire
As reported in 25 Hybrid Cloud Security reviews.
Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
Configuration (3)
Surveillance de la configuration
As reported in 21 Hybrid Cloud Security reviews.
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Gestion unifiée des stratégies
As reported in 21 Hybrid Cloud Security reviews.
Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
API / Intégrations
As reported in 21 Hybrid Cloud Security reviews.
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Visibilité (2)
Visibilité multicloud
21 reviewers of Hybrid Cloud Security have provided feedback on this feature.
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Découverte des actifs
As reported in 21 Hybrid Cloud Security reviews.
Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.
Gestion des vulnérabilités (4)
Chasse aux menaces
As reported in 21 Hybrid Cloud Security reviews.
Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
Analyse des vulnérabilités
Based on 20 Hybrid Cloud Security reviews.
Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
This feature was mentioned in 20 Hybrid Cloud Security reviews.
Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.
Hiérarchisation des risques
As reported in 21 Hybrid Cloud Security reviews.
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
IA générative (1)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Agentic AI - Scanner de vulnérabilités (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique (2)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande




