Fonctionnalités de Wiz
management (6)
Tableaux de bord et rapports
Based on 119 Wiz reviews.
Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.
Gestion des flux de travail
As reported in 107 Wiz reviews.
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Console d’administration
This feature was mentioned in 120 Wiz reviews.
Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Extensibilité
26 reviewers of Wiz have provided feedback on this feature.
Permet une prise en charge personnalisée des environnements hybrides
Automatisation du flux de travail
This feature was mentioned in 25 Wiz reviews.
Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Visibilité unifiée
23 reviewers of Wiz have provided feedback on this feature.
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Opérations (3)
gouvernance
This feature was mentioned in 107 Wiz reviews.
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Journalisation et création de rapports
110 reviewers of Wiz have provided feedback on this feature.
Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.
API / Intégrations
112 reviewers of Wiz have provided feedback on this feature.
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Contrôles de sécurité (2)
Détection d’anomalies
Based on 76 Wiz reviews.
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Audit de sécurité
This feature was mentioned in 107 Wiz reviews.
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Administration (10)
Notation des risques
This feature was mentioned in 194 Wiz reviews.
Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces.
Gestion des secrets
Based on 183 Wiz reviews.
Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe.
Audit de sécurité
As reported in 198 Wiz reviews.
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion de la configuration
Based on 191 Wiz reviews.
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Application des politiques
As reported in 259 Wiz reviews.
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.
Audit
As reported in 233 Wiz reviews.
Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion des flux de travail
Based on 248 Wiz reviews.
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Automatisation de la sécurité
201 reviewers of Wiz have provided feedback on this feature.
Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Intégration de la sécurité
This feature was mentioned in 213 Wiz reviews.
Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents.
Visibilité multicloud
As reported in 213 Wiz reviews.
Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud.
Surveillance (11)
Assurance continue de l’image
This feature was mentioned in 169 Wiz reviews.
Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.
Surveillance du comportement
This feature was mentioned in 162 Wiz reviews.
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.
Observabilité
As reported in 180 Wiz reviews.
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.
Analyse des écarts
This feature was mentioned in 176 Wiz reviews.
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Intelligence sur les vulnérabilités
This feature was mentioned in 191 Wiz reviews.
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.
Surveillance de la conformité
This feature was mentioned in 179 Wiz reviews.
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Surveillance continue
Based on 188 Wiz reviews.
Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.
Utilisation des ressources
Based on 104 Wiz reviews.
Optimise l’allocation des ressources.
Surveillance en temps réel
115 reviewers of Wiz have provided feedback on this feature.
Surveille constamment les processus des applications et de l’infrastructure informatique afin de détecter les anomalies en temps réel.
Base de référence des performances
101 reviewers of Wiz have provided feedback on this feature.
Configure une base de référence des performances standard pour comparer les activités de conteneurs dynamiques.
Surveillance des API
This feature was mentioned in 104 Wiz reviews.
Trace les connexions entre différents environnements conteneurisés et détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Protection (3)
Numérisation dynamique d’images
174 reviewers of Wiz have provided feedback on this feature.
Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel
Protection d’exécution
169 reviewers of Wiz have provided feedback on this feature.
Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud.
Segmentation du réseau
This feature was mentioned in 163 Wiz reviews.
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Sécurité (6)
Surveillance de la conformité
This feature was mentioned in 275 Wiz reviews.
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Détection d’anomalies
224 reviewers of Wiz have provided feedback on this feature.
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Analyse des écarts de cloud
As reported in 250 Wiz reviews.
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
This feature was mentioned in 204 Wiz reviews.
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse du risque
216 reviewers of Wiz have provided feedback on this feature.
Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité.
Rapportant
Based on 221 Wiz reviews.
Crée des rapports décrivant l’activité du journal et les mesures pertinentes.
conformité (3)
gouvernance
This feature was mentioned in 245 Wiz reviews.
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Gouvernance des données
As reported in 231 Wiz reviews.
Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données.
Conformité des données sensibles
230 reviewers of Wiz have provided feedback on this feature.
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Performance (4)
Suivi des problèmes
As reported in 281 Wiz reviews.
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Taux de détection
Based on 276 Wiz reviews.
Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
Faux positifs
As reported in 275 Wiz reviews.
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Analyses automatisées
280 reviewers of Wiz have provided feedback on this feature.
Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel.
Réseau (3)
Tests de conformité
Based on 258 Wiz reviews.
Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques.
Balayage du périmètre
Based on 254 Wiz reviews.
Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités.
Surveillance de la configuration
274 reviewers of Wiz have provided feedback on this feature.
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Fonctionnalité - Analyse de la composition du logiciel (3)
Prise en charge linguistique
54 reviewers of Wiz have provided feedback on this feature.
Prend en charge une grande variété de langages de programmation utiles.
Intégration
As reported in 60 Wiz reviews.
S’intègre parfaitement à l’environnement de construction et aux outils de développement tels que les référentiels, les gestionnaires de paquets, etc.
transparence
Based on 56 Wiz reviews.
Offre un aperçu complet et convivial de tous les composants open source.
Efficacité - Analyse de la composition du logiciel (3)
Suggestions de correction
This feature was mentioned in 59 Wiz reviews.
Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.
Surveillance continue
This feature was mentioned in 58 Wiz reviews.
Surveille les composants open source de manière proactive et continue.
Détection approfondie
As reported in 60 Wiz reviews.
Identifie de manière exhaustive toutes les mises à jour de version open source, les vulnérabilités et les problèmes de conformité.
Surveillance de l’activité (2)
Surveillance des API
This feature was mentioned in 183 Wiz reviews.
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Surveillance de l’activité
196 reviewers of Wiz have provided feedback on this feature.
Surveille activement l’état des postes de travail sur site ou à distance.
Détection et réponse (4)
Automatisation des réponses
This feature was mentioned in 27 Wiz reviews.
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Chasse aux menaces
26 reviewers of Wiz have provided feedback on this feature.
Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
Détection basée sur des règles
This feature was mentioned in 26 Wiz reviews.
Permet aux administrateurs de définir des règles spécifiées pour détecter les problèmes liés à des problèmes tels que l’utilisation abusive des données sensibles, la mauvaise configuration du système, les mouvements latéraux et/ou la non-conformité.
Détection en temps réel
Based on 28 Wiz reviews.
Surveille constamment le système pour détecter les anomalies en temps réel.
Analytics (3)
Renseignements sur les menaces
This feature was mentioned in 27 Wiz reviews.
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Intelligence artificielle et apprentissage automatique
This feature was mentioned in 26 Wiz reviews.
Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic.
Collecte de données
As reported in 27 Wiz reviews.
Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence.
Configuration (4)
Surveillance de la configuration
As reported in 278 Wiz reviews.
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Gestion unifiée des stratégies
251 reviewers of Wiz have provided feedback on this feature.
Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
Contrôle d’accès adaptatif
Based on 248 Wiz reviews.
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
API / Intégrations
As reported in 269 Wiz reviews.
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Visibilité (2)
Visibilité multicloud
As reported in 290 Wiz reviews.
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Découverte des actifs
As reported in 287 Wiz reviews.
Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.
Gestion des vulnérabilités (4)
Chasse aux menaces
268 reviewers of Wiz have provided feedback on this feature.
Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
Analyse des vulnérabilités
297 reviewers of Wiz have provided feedback on this feature.
Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
278 reviewers of Wiz have provided feedback on this feature.
Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.
Hiérarchisation des risques
This feature was mentioned in 294 Wiz reviews.
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Gestion d’actifs (3)
Découverte des actifs
Based on 193 Wiz reviews.
Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources.
Détection du Shadow IT
167 reviewers of Wiz have provided feedback on this feature.
Identifie les logiciels non autorisés.
Gestion du changement
As reported in 163 Wiz reviews.
Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises.
Gestion du risque (4)
Hiérarchisation des risques
This feature was mentioned in 207 Wiz reviews.
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Reconnaissance
195 reviewers of Wiz have provided feedback on this feature.
Collecte des informations sur le système et les exploits potentiels à tester.
Analyse des risques
As reported in 192 Wiz reviews.
Utilise l’apprentissage automatique pour identifier les données à risque.
Renseignements sur les menaces
This feature was mentioned in 196 Wiz reviews.
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Gestion des alertes (3)
Alertes multimodes
This feature was mentioned in 109 Wiz reviews.
Alertes par e-mail, SMS, appel téléphonique ou plus à plusieurs parties.
Alertes d’optimisation
As reported in 110 Wiz reviews.
Fournit de l’information sur les dépenses inutiles et les ressources inutilisées.
Alertes d'incident
Based on 119 Wiz reviews.
Donne des alertes lorsque des incidents surviennent.
Automatisation (2)
Automatisation de la résolution
109 reviewers of Wiz have provided feedback on this feature.
Diagnostique et résout les incidents sans avoir besoin d’interaction humaine.
Automatisation
As reported in 112 Wiz reviews.
Adapte efficacement l’utilisation des ressources pour optimiser les dépenses en cas d’augmentation ou de diminution des besoins d’utilisation des ressources.
Analyse (4)
Rechercher
As reported in 126 Wiz reviews.
Permet aux utilisateurs d’effectuer des recherches dans les journaux à des fins de dépannage et d’exploration illimitée des données.
Rapports
123 reviewers of Wiz have provided feedback on this feature.
Crée des rapports décrivant les ressources, la sous-utilisation, les tendances des coûts et/ou le chevauchement fonctionnel.
Visualisation
As reported in 126 Wiz reviews.
Présente les informations et les analyses de manière digeste, intuitive et visuellement attrayante.
Suivre les tendances
As reported in 114 Wiz reviews.
Permet aux utilisateurs de suivre les tendances des journaux.
Résolution des problèmes (3)
Identification des causes profondes
Based on 117 Wiz reviews.
Identifie directement, ou augmente la vitesse d’identification, les causes premières des problèmes de conteneur.
Guide de résolution
As reported in 122 Wiz reviews.
Fournit des chemins, des suggestions ou d’autres formes d’assistance générale pour la résolution des problèmes.
Identification proactive
As reported in 114 Wiz reviews.
Identifie de manière proactive les tendances sur les systèmes de conteneurs qui pourraient entraîner des défaillances ou des erreurs.
IA générative (1)
Résumé du texte
This feature was mentioned in 101 Wiz reviews.
Condense les longs documents ou textes en un bref résumé.
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM) (4)
Gestion des politiques
44 reviewers of Wiz have provided feedback on this feature.
Aide à définir des stratégies pour la gestion des accès
Contrôle d’accès précis
As reported in 45 Wiz reviews.
Utilise le principe du moindre privilège pour assurer le contrôle d’accès à un niveau granulaire de ressources et d’applications spécifiques
Contrôle d’accès basé sur les rôles (RBAC)
Based on 45 Wiz reviews.
Permet à l’organisation de définir des rôles et d’attribuer des accès en fonction de ces rôles
Contrôle d’accès piloté par l’IA
As reported in 43 Wiz reviews.
Rationalise la gestion de l’accès des utilisateurs grâce à l’IA
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM) (2)
Surveillance
47 reviewers of Wiz have provided feedback on this feature.
Suit et consigne les activités des utilisateurs, les demandes d’accès et les modifications apportées aux droits
Détection basée sur l’IA
This feature was mentioned in 46 Wiz reviews.
Détecte et corrige les autorisations risquées et mal configurées pour les identités humaines et machine à l’aide de l’IA
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM) (2)
Visibilité
As reported in 50 Wiz reviews.
Offre une visibilité sur tous les utilisateurs et toutes les identités du système
Rapports de conformité
Based on 49 Wiz reviews.
Fournit des fonctionnalités de reporting pour démontrer la conformité
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (4)
Sécurité de la charge de travail et des conteneurs
As reported in 20 Wiz reviews.
Scannez les conteneurs, les charges de travail et les clusters Kubernetes pour détecter toute mauvaise configuration ou vulnérabilité.
Détection et réponse aux menaces
20 reviewers of Wiz have provided feedback on this feature.
Surveillez les environnements en direct pour détecter les anomalies, les risques et les menaces afin d'assurer une réponse rapide.
Intégrations DevSecOps
This feature was mentioned in 20 Wiz reviews.
S'intègre aux pipelines CI/CD pour détecter les risques de sécurité tôt dans le cycle de développement.
Visibilité unifiée
As reported in 23 Wiz reviews.
Consolidez toutes les données de sécurité à travers les piles technologiques et cloud dans un seul tableau de bord.
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (3)
Remédiations intelligentes et suggestions
Based on 19 Wiz reviews.
Offre un moteur alimenté par l'IA pour fournir des conseils de remédiation à l'utilisateur en fonction du type de menace.
Priorisation des risques
Based on 22 Wiz reviews.
Utilise une analyse contextuelle pour identifier les risques critiques et non critiques parmi les vulnérabilités.
Détection d'anomalies à l'aide de l'apprentissage automatique
This feature was mentioned in 18 Wiz reviews.
Aidez à détecter les anomalies dans les charges de travail cloud qui pourraient indiquer une violation potentielle.
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP) (2)
Visibilité multi-cloud
21 reviewers of Wiz have provided feedback on this feature.
Offre une vue unifiée de tous les actifs cloud à travers des plateformes multi-cloud telles que AWS, Azure, GCP, etc.
Gestion de la posture de sécurité du cloud (CSPM)
This feature was mentioned in 20 Wiz reviews.
Analyse en continu les environnements cloud pour détecter toute mauvaise configuration, et fournir des références et des conseils de remédiation.
IA générative - Plateformes de gestion de l'exposition (2)
Analyse Prédictive
This feature was mentioned in 14 Wiz reviews.
Utilise des modèles pilotés par l'IA pour analyser les données historiques et actuelles afin de permettre aux organisations de gérer de manière proactive les nouvelles expositions.
Détection automatique des menaces
This feature was mentioned in 13 Wiz reviews.
Utilise des algorithmes d'IA pour analyser les données à la recherche de motifs et d'anomalies qui indiquent des risques potentiels.
Identification et évaluation des risques - Plateformes de gestion de l'exposition (2)
Évaluation complète des risques
13 reviewers of Wiz have provided feedback on this feature.
Identifie, évalue et surveille divers types de risques pour comprendre l'exposition globale au risque et les prioriser en fonction de l'impact potentiel.
Analytique avancée et rapports
As reported in 13 Wiz reviews.
Comprend des outils pour une analyse approfondie des données de risque, fournissant des informations sur les tendances et les modèles qui soutiennent l'évaluation stratégique des risques et la prise de décision.
Surveillance et intégration - Plateformes de gestion de l'exposition (2)
Intégration et consolidation des données
13 reviewers of Wiz have provided feedback on this feature.
Assure une interaction fluide avec d'autres systèmes et l'unification des données de risque, permettant une vue d'ensemble et une gestion efficace de l'exposition au risque.
Surveillance en temps réel et alertes
This feature was mentioned in 14 Wiz reviews.
Permet une surveillance continue des facteurs de risque, fournissant des alertes en temps opportun pour atténuer efficacement les risques émergents.
Agentic AI - Scanner de vulnérabilités (2)
Exécution autonome des tâches
As reported in 29 Wiz reviews.
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Based on 30 Wiz reviews.
Anticipe les besoins et offre des suggestions sans être sollicité
Agentic AI - Surveillance et analyse de la sécurité cloud (3)
Exécution autonome des tâches
As reported in 20 Wiz reviews.
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Based on 21 Wiz reviews.
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
As reported in 19 Wiz reviews.
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR) (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (2)
Exécution autonome des tâches
Based on 18 Wiz reviews.
Capacité à effectuer des tâches complexes sans intervention humaine constante
Apprentissage adaptatif
This feature was mentioned in 17 Wiz reviews.
Améliore la performance en fonction des retours et de l'expérience
Agentic AI - Détection et Réponse en Nuage (CDR) (3)
Exécution autonome des tâches
This feature was mentioned in 11 Wiz reviews.
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
11 reviewers of Wiz have provided feedback on this feature.
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
As reported in 11 Wiz reviews.
Faites des choix éclairés en fonction des données disponibles et des objectifs
Services - Détection et Réponse Étendues (XDR) (1)
Services gérés
Offre des services de détection et de réponse gérés.
Services - Détection et Réponse en Nuage (CDR) (1)
Services gérés
This feature was mentioned in 12 Wiz reviews.
Offre des services de détection et de réponse gérés.
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM) (3)
Surveillance continue en temps réel
Fournissez une visibilité en temps réel sur les expositions et les activités des données.
Découvrez et classez les données sensibles
Analysez automatiquement les environnements cloud, SaaS et sur site pour localiser et étiqueter les données sensibles.
Support de classification personnalisé
Autorisez des étiquettes de données spécifiques à l'entreprise ou réglementaires au-delà des cadres par défaut.
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM) (3)
Détecter les droits excessifs et les combinaisons toxiques
Identifiez les utilisateurs, rôles ou comptes sur-autorisés en combinaison avec des mauvaises configurations.
Évaluation de la posture de conformité
Évaluez les risques liés aux données par rapport aux cadres réglementaires et aux politiques internes.
Évaluation de l'exposition basée sur le risque
Priorisez les résultats en fonction de la sensibilité des données, de l'exploitabilité et de l'impact sur l'entreprise.
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM) (3)
Actions de remédiation guidées
As reported in 10 Wiz reviews.
Fournissez des recommandations contextuelles pour corriger les expositions (par exemple, révoquer l'accès, chiffrer, remédier aux erreurs de configuration).
Intégration avec des outils d'application
Intégrez avec CSPM, CIEM, SOAR, SIEM pour l'application automatisée des politiques.
Suivre les progrès et les tendances de la remédiation
Surveillez la posture au fil du temps et suivez les efforts de remédiation.
Protection des modèles - Solutions de sécurité pour l'IA (4)
Durcissement
Fournit une capacité spécifique pour défendre les actifs d'IA contre les attaques adverses (y compris l'injection de prompt, l'empoisonnement de données, l'inversion ou l'extraction de modèle) sans nécessiter de réentraînement du modèle sous-jacent.
Inspection d'entrée/sortie
Permet l'inspection automatique des entrées du modèle (invites) et/ou des sorties (réponses) pour prévenir le contenu dangereux, sensible ou manipulé.
Surveillance de l'intégrité
Surveille l'intégrité des poids du modèle, des dépendances ou des métadonnées (par exemple via SBOM/AIBOM) pour détecter toute altération, dérive ou modification non autorisée.
Contrôle d'accès au modèle
Vérifiez la capacité à imposer qui ou quoi (utilisateurs, agents, systèmes) peut accéder à un modèle ou à un actif LLM.
Surveillance en temps réel - Solutions de sécurité IA (2)
Détection d'anomalies de comportement de l'IA
Détecte un comportement inhabituel ou nuisible à l'exécution des modèles d'IA, des agents ou des flux de travail (comme des modèles de sortie inattendus, une utilisation excessive des autorisations ou des agents inconnus).
Piste d'audit
Fournit un journal d'audit persistant et consultable des entrées, sorties et interactions des actifs d'IA (y compris qui/quoi a invoqué le modèle, quand et avec quelles données) pour la criminalistique et la conformité.
Application des politiques et conformité - Solutions de sécurité IA (4)
Gouvernance évolutive
Assurez-vous que la plateforme de sécurité IA prend en charge l'extension de la protection des actifs IA (modèles, agents, déploiements multi-cloud) et applique des cadres de gouvernance/conformité à mesure que l'utilisation de l'IA augmente.
Intégrations
Permet l'intégration de la solution de sécurité IA avec les piles de sécurité traditionnelles (SIEM, SOAR, sécurité cloud, sécurité des applications, gestion des identités et des accès) pour unifier la visibilité et la réponse.
Ombre IA
Offre une visibilité sur l'utilisation non gérée ou non autorisée de l'IA/agents (« IA fantôme ») à travers l'organisation et impose un contrôle sur cette utilisation (par exemple, création d'agents, services basés sur LLM).
Politique‑en‑tant‑que‑Code pour les actifs d'IA
Prend en charge des politiques de sécurité codifiées et applicables par machine ciblant les modèles/agents d'IA (par exemple, bloquer certaines catégories de demandes, appliquer le principe du moindre privilège pour l'utilisation du modèle, appliquer des règles de « pas de données externes »).
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM) (5)
Intégration de l'écosystème de sécurité
Intégrez-vous à l'infrastructure de sécurité existante (SIEM, CASB, IAM, DSPM/CSPM/SSPM) pour intégrer l'AI-SPM dans l'écosystème de sécurité plus large.
Découverte d'actifs IA
Découvrez les applications d'IA, les agents, les chatbots et les intégrations à travers les SaaS, les API et d'autres environnements.
Mises à jour de la politique adaptative
Soutenez les mises à jour continues des politiques et des contrôles à mesure que l'utilisation des outils d'IA évolue et que de nouvelles menaces apparaissent.
Surveillance des accès et des autorisations
Surveillez les flux de données, les autorisations et l'accès aux ressources associés aux intégrations et outils d'IA.
Application de la politique
Appliquez des politiques de sécurité spécifiques à l'IA en temps réel, telles que la limitation des autorisations des agents et le blocage des activités non autorisées de l'IA.
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM) (2)
Évaluation des risques de l'IA
Évaluez continuellement les risques d'intégration de l'IA, y compris les mauvaises configurations, les violations de politiques et l'exposition à des services d'IA externes.
Évaluation de la posture des actifs IA
Fournissez des tableaux de bord, des scores de risque et une priorisation pour la remédiation à travers le parc d'actifs IA.
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM) (2)
Contrôles de Contenu Généré par l'IA
Surveillez le contenu généré par l'IA pour détecter les informations sensibles/réglementées et appliquez des contrôles de remédiation ou de blocage.
Pistes d'audit
Maintenez des journaux d'audit, des contrôles de gouvernance et des rapports spécifiquement liés aux actifs d'IA, aux comportements des agents et aux intégrations.





