Funzionalità Cortex Cloud
Gestione (3)
Dashboard e Report
Accedi a report e dashboard predefiniti e personalizzati.
Gestione del flusso di lavoro
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Console di Amministrazione
Fornisce strumenti/console di amministrazione facili da usare e da apprendere per le attività di manutenzione ordinaria
Operazioni (3)
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Registrazione e Reportistica
Fornisce i rapporti richiesti per gestire l'attività. Fornisce una registrazione adeguata per risolvere i problemi e supportare l'audit.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Controlli di Sicurezza (4)
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Revisione della Sicurezza
Analizza i dati associati alle configurazioni di sicurezza e all'infrastruttura per fornire approfondimenti sulle vulnerabilità e migliori pratiche.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Amministrazione (10)
Valutazione del Rischio
Basato su 14 recensioni Cortex Cloud. Fornisce una valutazione del rischio per attività sospette, vulnerabilità e altre minacce.
Gestione dei Segreti
Come riportato in 14 recensioni Cortex Cloud. Fornisce strumenti per gestire le credenziali di autenticazione come chiavi e password.
Revisione della Sicurezza
Come riportato in 14 recensioni Cortex Cloud. Analizza i dati associati alle configurazioni di sicurezza e all'infrastruttura per fornire approfondimenti sulle vulnerabilità e migliori pratiche.
Gestione della Configurazione
Come riportato in 14 recensioni Cortex Cloud. Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Applicazione della politica
Basato su 36 recensioni Cortex Cloud. Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati.
Revisione contabile
Analizza i dati associati al traffico web e alle prestazioni del sito per fornire informazioni sulle vulnerabilità e migliori pratiche. 35 recensori di Cortex Cloud hanno fornito feedback su questa funzionalità.
Gestione del flusso di lavoro
Come riportato in 36 recensioni Cortex Cloud. Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report. 39 recensori di Cortex Cloud hanno fornito feedback su questa funzionalità.
Scoperta dei dati
Come riportato in 37 recensioni Cortex Cloud. Svela dati collegati a infrastrutture e applicazioni utilizzate per aiutare a gestire e mantenere la conformità all'interno di sistemi IT complessi.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance. 37 recensori di Cortex Cloud hanno fornito feedback su questa funzionalità.
Monitoraggio (3)
Assicurazione Immagine Continua
Come riportato in 14 recensioni Cortex Cloud. Fornisce funzionalità di verifica delle immagini per stabilire i requisiti di approvazione dei container e monitorare continuamente le violazioni delle politiche per identificare i container con vulnerabilità note, malware e altre minacce.
Monitoraggio del Comportamento
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento e indicatori di frode. Questa funzionalità è stata menzionata in 14 recensioni Cortex Cloud.
Osservabilità
Come riportato in 14 recensioni Cortex Cloud. Genera approfondimenti attraverso i sistemi IT utilizzando metriche degli eventi, registri, tracce e metadati.
Protezione (4)
Scansione Dinamica delle Immagini
Basato su 14 recensioni Cortex Cloud. Scansiona il codice sorgente dell'applicazione e delle immagini per individuare vulnerabilità di sicurezza senza eseguirlo in un ambiente live.
Protezione in tempo reale
Come riportato in 14 recensioni Cortex Cloud. Monitora le attività dei container e rileva le minacce tra container, reti e fornitori di servizi cloud.
Protezione del carico di lavoro
Protegge le risorse di calcolo attraverso reti e fornitori di servizi cloud. Funziona come firewall e richiede un'autenticazione aggiuntiva per gli utenti sospetti. 14 recensori di Cortex Cloud hanno fornito feedback su questa funzionalità.
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione. Questa funzionalità è stata menzionata in 14 recensioni Cortex Cloud.
Sicurezza (4)
Monitoraggio della conformità
Come riportato in 37 recensioni Cortex Cloud. Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento. 36 recensori di Cortex Cloud hanno fornito feedback su questa funzionalità.
Prevenzione della perdita di dati
Basato su 34 recensioni Cortex Cloud. Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori. Questa funzionalità è stata menzionata in 36 recensioni Cortex Cloud.
Conformità (3)
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente. 37 recensori di Cortex Cloud hanno fornito feedback su questa funzionalità.
Governance dei dati
Come riportato in 36 recensioni Cortex Cloud. Garantisce la gestione degli accessi degli utenti, la tracciabilità dei dati e la crittografia dei dati.
Conformità ai Dati Sensibili
Basato su 36 recensioni Cortex Cloud. Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Protezione dei dati (5)
Mascheramento dei dati
Come riportato in 36 recensioni Cortex Cloud. Protegge i dati sensibili mascherando o criptando i dati, mantenendoli utilizzabili dall'organizzazione e dalle parti approvate.
Crittografia dei dati/Sicurezza
Come riportato in 39 recensioni Cortex Cloud. Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Prevenzione della perdita di dati
Come riportato in 37 recensioni Cortex Cloud. Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento. Questa funzionalità è stata menzionata in 38 recensioni Cortex Cloud.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi. Questa funzionalità è stata menzionata in 36 recensioni Cortex Cloud.
Analisi (3)
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori. Questa funzionalità è stata menzionata in 39 recensioni Cortex Cloud.
Monitoraggio della conformità
Come riportato in 38 recensioni Cortex Cloud. Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali. 38 recensori di Cortex Cloud hanno fornito feedback su questa funzionalità.
Funzionalità - Analisi della Composizione del Software (3)
Supporto Linguistico
Supporta una varietà utile e ampia di linguaggi di programmazione.
Integrazione
Si integra perfettamente con l'ambiente di build e gli strumenti di sviluppo come repository, gestori di pacchetti, ecc.
Trasparenza
Fornisce una visione completa e facile da usare su tutti i componenti open source.
Efficacia - Analisi della Composizione del Software (3)
Suggerimenti di rimedio
Fornisce suggerimenti pertinenti e utili per la correzione delle vulnerabilità al momento della rilevazione.
Monitoraggio Continuo
Monitora i componenti open source in modo proattivo e continuo.
Rilevamento Approfondito
Identifica in modo completo tutti gli aggiornamenti delle versioni open source, le vulnerabilità e le questioni di conformità.
Analisi del Rischio (3)
Valutazione del Rischio
Identifica e valuta i potenziali rischi per la sicurezza della rete, le vulnerabilità e gli impatti sulla conformità di attacchi e violazioni.
Segnalazione
Crea rapporti che delineano l'attività dei log e le metriche rilevanti.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Valutazione della vulnerabilità (4)
Scansione delle vulnerabilità
Analizza la tua rete esistente e l'infrastruttura IT per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulla Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Dati contestuali
Identifica gli attributi dei dati di rischio come descrizione, categoria, proprietario o gerarchia.
Cruscotti
Fornisce la possibilità di creare dashboard di reportistica personalizzati per esplorare ulteriormente i dati sulle vulnerabilità e sui rischi.
Automazione (4)
Rimedi automatizzati
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Automazione del flusso di lavoro
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Test di Sicurezza
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue scansioni di vulnerabilità pre-scritte e test di sicurezza senza richiedere lavoro manuale.
Gestione delle API (4)
Scoperta API
Rileva nuovi asset non documentati quando entrano in una rete e aggiungili all'inventario degli asset.
Monitoraggio API
Rileva anomalie nella funzionalità, accessibilità utente, flussi di traffico e manomissioni.
Segnalazione
Fornisce i risultati della simulazione e rivela potenziali lacune o vulnerabilità di sicurezza.
Gestione del cambiamento
Strumenti per monitorare e implementare le modifiche necessarie alle politiche di sicurezza.
Test di Sicurezza (3)
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Verifica API
Consente agli utenti di impostare impostazioni di verifica API personalizzabili per migliorare i requisiti di sicurezza.
Test API
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
Gestione della Sicurezza (3)
Sicurezza e Applicazione delle Politiche
Capacità di stabilire standard per la gestione del rischio di sicurezza di rete, applicazioni e API.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento.
Rilevamento Bot
Monitora e libera i sistemi dai bot sospettati di commettere frodi o abusare delle applicazioni.
Configurazione (5)
Configurazione DLP
Basato su 20 recensioni Cortex Cloud. Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscire dagli ambienti in cui è consentito.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità. 21 recensori di Cortex Cloud hanno fornito feedback su questa funzionalità.
Gestione Unificata delle Politiche
Consente agli utenti di monitorare e controllare le politiche di sicurezza tra i servizi e i fornitori cloud. Questa funzionalità è stata menzionata in 21 recensioni Cortex Cloud.
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete. 18 recensori di Cortex Cloud hanno fornito feedback su questa funzionalità.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software. 20 recensori di Cortex Cloud hanno fornito feedback su questa funzionalità.
Visibilità (2)
Visibilità Multicloud
Basato su 22 recensioni Cortex Cloud. Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Scoperta delle risorse
Rileva nuovi asset man mano che entrano in ambienti cloud e reti per aggiungerli all'inventario degli asset. Questa funzionalità è stata menzionata in 21 recensioni Cortex Cloud.
Gestione delle Vulnerabilità (4)
Caccia alle minacce
Facilita la ricerca proattiva di minacce emergenti mentre prendono di mira server, endpoint e reti. Questa funzionalità è stata menzionata in 18 recensioni Cortex Cloud.
Scansione delle Vulnerabilità
Basato su 21 recensioni Cortex Cloud. Analizza il tuo cloud, la rete e l'infrastruttura IT esistenti per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulle Vulnerabilità
Basato su 19 recensioni Cortex Cloud. Memorizza informazioni relative a nuove e comuni vulnerabilità e su come risolverle una volta che si verificano gli incidenti.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate. Questa funzionalità è stata menzionata in 21 recensioni Cortex Cloud.
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) (4)
Gestione delle politiche
Aiuta a definire le politiche per la gestione degli accessi
Controllo di Accesso Granulare
Utilizza il principio del privilegio minimo per garantire il controllo degli accessi a livello granulare di risorse e applicazioni specifiche. 10 recensori di Cortex Cloud hanno fornito feedback su questa funzionalità.
Controllo degli Accessi Basato sui Ruoli (RBAC)
Consente all'organizzazione di definire ruoli e assegnare l'accesso in base a questi ruoli Questa funzionalità è stata menzionata in 10 recensioni Cortex Cloud.
Controllo accessi guidato dall'IA
Semplifica la gestione dell'accesso degli utenti tramite l'IA
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) (2)
Monitoraggio
Basato su 10 recensioni Cortex Cloud. Traccia e registra le attività degli utenti, le richieste di accesso e le modifiche ai diritti
Rilevamento basato su AI
Rileva e corregge le autorizzazioni rischiose e mal configurate per le identità umane e delle macchine utilizzando l'IA 10 recensori di Cortex Cloud hanno fornito feedback su questa funzionalità.
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) (2)
Visibilità
Come riportato in 10 recensioni Cortex Cloud. Fornisce visibilità su tutti gli utenti e le identità nel sistema
Rapporti di Conformità
Come riportato in 10 recensioni Cortex Cloud. Fornisce capacità di reporting per dimostrare la conformità
Conformità AI (3)
Segnalazione Regolamentare
Genera rapporti per dimostrare la conformità dell'IA con i quadri normativi locali e internazionali.
Conformità automatizzata
Aiuta i sistemi di intelligenza artificiale a rispettare le normative.
Tracce di controllo
Mantiene registri dettagliati delle attività e delle modifiche ai modelli di intelligenza artificiale.
Gestione del Rischio e Monitoraggio (2)
Gestione del Rischio AI
Valuta i rischi legali, operativi ed etici posti dai sistemi di intelligenza artificiale.
Monitoraggio in tempo reale
Monitora continuamente i modelli di IA per le anomalie.
Gestione del ciclo di vita dell'IA (1)
Automazione del Ciclo di Vita
Automatizza il riaddestramento, gli aggiornamenti di versione e la dismissione quando i modelli sono obsoleti.
Controllo degli Accessi e Sicurezza (1)
Controllo degli Accessi Basato sui Ruoli (RBAC)
Limita l'accesso ai modelli di intelligenza artificiale e ai dati sensibili agli utenti autorizzati.
Collaborazione e Comunicazione (1)
Condivisione e riutilizzo del modello
Aiuta a condividere modelli di intelligenza artificiale e migliori pratiche.
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (4)
Sicurezza del carico di lavoro e dei container
Scansiona i container, i carichi di lavoro e i cluster Kubernetes per eventuali configurazioni errate o vulnerabilità.
Rilevamento e risposta alle minacce
Monitora gli ambienti live per anomalie, rischi e minacce per garantire una risposta rapida.
Integrazioni DevSecOps
Si integra con le pipeline CI/CD per rilevare i rischi di sicurezza all'inizio del ciclo di vita dello sviluppo.
Visibilità Unificata
Consolida tutti i dati di sicurezza attraverso gli stack tecnologici e cloud in un'unica dashboard.
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (3)
Rimedi intelligenti e suggerimenti
Offre un motore alimentato da IA per fornire indicazioni di rimedio all'utente in base al tipo di minaccia.
Prioritizzazione del rischio
Utilizza l'analisi contestuale per identificare i rischi critici e non critici tra le vulnerabilità.
Rilevamento delle anomalie utilizzando l'apprendimento automatico
Aiuta a rilevare anomalie nei carichi di lavoro cloud che potrebbero indicare una potenziale violazione.
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (2)
Visibilità multi-cloud
Offre una visione unificata di tutte le risorse cloud su piattaforme multi-cloud come AWS, Azure, GCP ecc.
Gestione della Postura di Sicurezza del Cloud (CSPM)
Scansiona continuamente gli ambienti cloud per eventuali configurazioni errate e fornisce benchmark e rimedi guidati.
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Agentic AI - Rilevamento e Risposta al Cloud (CDR) (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Strumenti di Governance dell'IA - AI Agentic (7)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi
Servizi - Rilevamento e Risposta al Cloud (CDR) (1)
Servizi Gestiti
Offre servizi di rilevamento e risposta gestiti.
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Monitoraggio continuo in tempo reale
Fornisci visibilità in tempo reale sulle esposizioni e attività dei dati.
Scopri e classifica i dati sensibili
Scansiona automaticamente tra ambienti cloud, SaaS e on-premise per individuare e taggare i dati sensibili.
Supporto per classificazione personalizzata
Consenti etichette di dati specifiche per il business o normative oltre i framework predefiniti.
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Rileva eccessivi diritti e combinazioni tossiche
Identifica utenti, ruoli o account con troppi permessi in combinazione con configurazioni errate.
Valutazione della postura di conformità
Valuta i rischi dei dati rispetto ai quadri normativi e alle politiche interne.
Valutazione del rischio basata sull'esposizione
Dai priorità ai risultati in base alla sensibilità dei dati, alla sfruttabilità e all'impatto sul business.
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Azioni di rimedio guidate
Fornisci raccomandazioni contestuali per correggere le esposizioni (ad esempio, revoca l'accesso, cifra, rimedio alla configurazione errata).
Integrazione con strumenti di applicazione
Integra con CSPM, CIEM, SOAR, SIEM per l'applicazione automatizzata delle politiche.
Traccia i progressi e le tendenze della bonifica
Monitora la postura nel tempo e traccia gli sforzi di rimedio.
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (5)
Integrazione dell'Ecosistema di Sicurezza
Integra con l'infrastruttura di sicurezza esistente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) per portare AI‑SPM nel più ampio ecosistema di sicurezza.
Scoperta di Risorse AI
Scopri applicazioni AI, agenti, chatbot e integrazioni attraverso SaaS, API e altri ambienti.
Aggiornamenti delle Politiche Adattive
Supporta aggiornamenti continui alle politiche e ai controlli man mano che l'uso degli strumenti AI si evolve e emergono nuove minacce.
Monitoraggio degli Accessi e delle Autorizzazioni
Monitora i flussi di dati, le autorizzazioni e l'accesso alle risorse associati alle integrazioni e agli strumenti di intelligenza artificiale.
Applicazione della politica
Applicare politiche di sicurezza specifiche per l'IA in tempo reale, come limitare i permessi degli agenti e bloccare le attività non autorizzate dell'IA.
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (2)
Valutazione del Rischio AI
Valuta continuamente i rischi di integrazione dell'IA, inclusi errori di configurazione, violazioni delle politiche ed esposizione a servizi di IA esterni.
Punteggio di Posizionamento degli Asset AI
Fornisci dashboard, punteggi di rischio e priorità per la rimedio nell'intero patrimonio di asset AI.
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM) (2)
Controlli sui Contenuti Generati dall'IA
Monitora i contenuti generati dall'IA per informazioni sensibili/regolamentate e applica controlli di rimedio o blocco.
Tracce di controllo
Mantieni i registri di audit, i controlli di governance e i report legati specificamente agli asset di IA, ai comportamenti degli agenti e alle integrazioni.
Stai vedendo questo annuncio in base alla rilevanza del prodotto per questa pagina. Il contenuto sponsorizzato non riceve un trattamento preferenziale in nessuna delle valutazioni di G2.




