Funzionalità Aqua Security
Gestione (3)
Dashboard e Report
Accedi a report e dashboard predefiniti e personalizzati.
Gestione del flusso di lavoro
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Console di Amministrazione
Fornisce strumenti/console di amministrazione facili da usare e da apprendere per le attività di manutenzione ordinaria
Operazioni (3)
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Registrazione e Reportistica
Fornisce i rapporti richiesti per gestire l'attività. Fornisce una registrazione adeguata per risolvere i problemi e supportare l'audit.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Controlli di Sicurezza (4)
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Revisione della Sicurezza
Analizza i dati associati alle configurazioni di sicurezza e all'infrastruttura per fornire approfondimenti sulle vulnerabilità e migliori pratiche.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Amministrazione (10)
Valutazione del Rischio
Fornisce una valutazione del rischio per attività sospette, vulnerabilità e altre minacce.
Gestione dei Segreti
Fornisce strumenti per gestire le credenziali di autenticazione come chiavi e password.
Revisione della Sicurezza
Analizza i dati associati alle configurazioni di sicurezza e all'infrastruttura per fornire approfondimenti sulle vulnerabilità e migliori pratiche.
Gestione della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati.
Revisione contabile
Analizza i dati associati al traffico web e alle prestazioni del sito per fornire informazioni sulle vulnerabilità e migliori pratiche.
Gestione del flusso di lavoro
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Automazione della Sicurezza
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Integrazione della Sicurezza
Integra strumenti di sicurezza aggiuntivi per automatizzare i processi di sicurezza e risposta agli incidenti.
Visibilità Multicloud
Consente agli utenti di monitorare e controllare l'attività tra i servizi e i fornitori cloud.
Monitoraggio (3)
Assicurazione Immagine Continua
Fornisce funzionalità di verifica delle immagini per stabilire i requisiti di approvazione dei container e monitorare continuamente le violazioni delle politiche per identificare i container con vulnerabilità note, malware e altre minacce.
Monitoraggio del Comportamento
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento e indicatori di frode.
Osservabilità
Genera approfondimenti attraverso i sistemi IT utilizzando metriche degli eventi, registri, tracce e metadati.
Protezione (4)
Scansione Dinamica delle Immagini
Scansiona il codice sorgente dell'applicazione e delle immagini per individuare vulnerabilità di sicurezza senza eseguirlo in un ambiente live.
Protezione in tempo reale
Monitora le attività dei container e rileva le minacce tra container, reti e fornitori di servizi cloud.
Protezione del carico di lavoro
Protegge le risorse di calcolo attraverso reti e fornitori di servizi cloud. Funziona come firewall e richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Sicurezza (7)
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Analisi del Rischio
Identifica potenziali rischi per la sicurezza della rete, vulnerabilità e impatti sulla conformità.
Segnalazione
Crea rapporti che delineano l'attività dei log e le metriche rilevanti.
Conformità (3)
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Governance dei dati
Garantisce la gestione degli accessi degli utenti, la tracciabilità dei dati e la crittografia dei dati.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Prestazione (4)
Monitoraggio dei problemi
Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
Tasso di rilevamento
Il tasso con cui le scansioni rilevano accuratamente tutte le vulnerabilità associate al bersaglio.
Falsi positivi
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
Scansioni automatiche
Esegue scansioni di vulnerabilità pre-scritte senza richiedere lavoro manuale.
Rete (3)
Test di conformità
Consente agli utenti di eseguire la scansione delle applicazioni e delle reti per requisiti di conformità specifici.
Scansione del Perimetro
Analizza i dispositivi di rete, i server e i sistemi operativi per le vulnerabilità.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Applicazione (3)
Test manuale delle applicazioni
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Analisi del Codice Statico
Scansiona il codice sorgente dell'applicazione per individuare falle di sicurezza senza eseguirlo.
Test del Black Box
Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Funzionalità - Analisi della Composizione del Software (3)
Supporto Linguistico
Supporta una varietà utile e ampia di linguaggi di programmazione.
Integrazione
Si integra perfettamente con l'ambiente di build e gli strumenti di sviluppo come repository, gestori di pacchetti, ecc.
Trasparenza
Fornisce una visione completa e facile da usare su tutti i componenti open source.
Efficacia - Analisi della Composizione del Software (3)
Suggerimenti di rimedio
Fornisce suggerimenti pertinenti e utili per la correzione delle vulnerabilità al momento della rilevazione.
Monitoraggio Continuo
Monitora i componenti open source in modo proattivo e continuo.
Rilevamento Approfondito
Identifica in modo completo tutti gli aggiornamenti delle versioni open source, le vulnerabilità e le questioni di conformità.
Analisi del Rischio (3)
Valutazione del Rischio
Identifica e valuta i potenziali rischi per la sicurezza della rete, le vulnerabilità e gli impatti sulla conformità di attacchi e violazioni.
Segnalazione
Crea rapporti che delineano l'attività dei log e le metriche rilevanti.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Valutazione della vulnerabilità (4)
Scansione delle vulnerabilità
Analizza la tua rete esistente e l'infrastruttura IT per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulla Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Dati contestuali
Identifica gli attributi dei dati di rischio come descrizione, categoria, proprietario o gerarchia.
Cruscotti
Fornisce la possibilità di creare dashboard di reportistica personalizzati per esplorare ulteriormente i dati sulle vulnerabilità e sui rischi.
Automazione (4)
Rimedi automatizzati
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Automazione del flusso di lavoro
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Test di Sicurezza
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue scansioni di vulnerabilità pre-scritte e test di sicurezza senza richiedere lavoro manuale.
Monitoraggio delle attività (1)
Monitoraggio API
Rileva anomalie nella funzionalità, accessibilità utente, flussi di traffico e manomissioni.
Configurazione (5)
Configurazione DLP
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscire dagli ambienti in cui è consentito.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Gestione Unificata delle Politiche
Consente agli utenti di monitorare e controllare le politiche di sicurezza tra i servizi e i fornitori cloud.
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Visibilità (2)
Visibilità Multicloud
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Scoperta delle risorse
Rileva nuovi asset man mano che entrano in ambienti cloud e reti per aggiungerli all'inventario degli asset.
Gestione delle Vulnerabilità (4)
Caccia alle minacce
Facilita la ricerca proattiva di minacce emergenti mentre prendono di mira server, endpoint e reti.
Scansione delle Vulnerabilità
Analizza il tuo cloud, la rete e l'infrastruttura IT esistenti per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative a nuove e comuni vulnerabilità e su come risolverle una volta che si verificano gli incidenti.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Funzionalità - Distinta Base del Software (SBOM) (3)
Supporto al formato
Supporta formati SBOM rilevanti come cycloneDX e SPDX.
Annotazioni
Fornisce una funzionalità di annotazione SBOM robusta e conforme agli standard del settore.
Attestazione
Genera prove dettagliate di conformità, inclusi i rapporti tra componenti, le licenze e altro.
Gestione - Distinta Base del Software (SBOM) (3)
Monitoraggio
Monitora automaticamente e continuamente i componenti per avvisare gli utenti degli elementi non conformi.
Cruscotti
Presenta un cruscotto trasparente e facile da usare per gestire la SBOM.
Provisioning degli utenti
Include controlli per le autorizzazioni di accesso basate sui ruoli.
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (4)
Sicurezza del carico di lavoro e dei container
Scansiona i container, i carichi di lavoro e i cluster Kubernetes per eventuali configurazioni errate o vulnerabilità.
Rilevamento e risposta alle minacce
Monitora gli ambienti live per anomalie, rischi e minacce per garantire una risposta rapida.
Integrazioni DevSecOps
Si integra con le pipeline CI/CD per rilevare i rischi di sicurezza all'inizio del ciclo di vita dello sviluppo.
Visibilità Unificata
Consolida tutti i dati di sicurezza attraverso gli stack tecnologici e cloud in un'unica dashboard.
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (3)
Rimedi intelligenti e suggerimenti
Offre un motore alimentato da IA per fornire indicazioni di rimedio all'utente in base al tipo di minaccia.
Prioritizzazione del rischio
Utilizza l'analisi contestuale per identificare i rischi critici e non critici tra le vulnerabilità.
Rilevamento delle anomalie utilizzando l'apprendimento automatico
Aiuta a rilevare anomalie nei carichi di lavoro cloud che potrebbero indicare una potenziale violazione.
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (2)
Visibilità multi-cloud
Offre una visione unificata di tutte le risorse cloud su piattaforme multi-cloud come AWS, Azure, GCP ecc.
Gestione della Postura di Sicurezza del Cloud (CSPM)
Scansiona continuamente gli ambienti cloud per eventuali configurazioni errate e fornisce benchmark e rimedi guidati.
Scanner di vulnerabilità - AI agentica (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Agentic AI - Monitoraggio e analisi della sicurezza cloud (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Agentic AI - AWS Marketplace (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database




