Funzionalità CrowdStrike Falcon Cloud Security
Gestione (6)
Dashboard e Report
Based on 16 CrowdStrike Falcon Cloud Security reviews.
Accedi a report e dashboard predefiniti e personalizzati.
Gestione del flusso di lavoro
Based on 13 CrowdStrike Falcon Cloud Security reviews.
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Console di Amministrazione
15 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Fornisce strumenti/console di amministrazione facili da usare e da apprendere per le attività di manutenzione ordinaria
Estensibilità
Consente un supporto personalizzato per ambienti ibridi
Automazione del flusso di lavoro
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Visibilità Unificata
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Operazioni (2)
Governance
14 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Registrazione e Reportistica
Based on 14 CrowdStrike Falcon Cloud Security reviews.
Fornisce i rapporti richiesti per gestire l'attività. Fornisce una registrazione adeguata per risolvere i problemi e supportare l'audit.
Controlli di Sicurezza (4)
Rilevamento delle anomalie
As reported in 13 CrowdStrike Falcon Cloud Security reviews.
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
As reported in 13 CrowdStrike Falcon Cloud Security reviews.
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Revisione della Sicurezza
This feature was mentioned in 14 CrowdStrike Falcon Cloud Security reviews.
Analizza i dati associati alle configurazioni di sicurezza e all'infrastruttura per fornire approfondimenti sulle vulnerabilità e migliori pratiche.
Analisi del divario delle nuvole
13 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Amministrazione (10)
Valutazione del Rischio
Fornisce una valutazione del rischio per attività sospette, vulnerabilità e altre minacce.
Gestione dei Segreti
Fornisce strumenti per gestire le credenziali di autenticazione come chiavi e password.
Revisione della Sicurezza
Analizza i dati associati alle configurazioni di sicurezza e all'infrastruttura per fornire approfondimenti sulle vulnerabilità e migliori pratiche.
Gestione della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Applicazione della politica
This feature was mentioned in 21 CrowdStrike Falcon Cloud Security reviews.
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati.
Revisione contabile
This feature was mentioned in 21 CrowdStrike Falcon Cloud Security reviews.
Analizza i dati associati al traffico web e alle prestazioni del sito per fornire informazioni sulle vulnerabilità e migliori pratiche.
Gestione del flusso di lavoro
As reported in 21 CrowdStrike Falcon Cloud Security reviews.
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Automazione della Sicurezza
This feature was mentioned in 40 CrowdStrike Falcon Cloud Security reviews.
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Integrazione della Sicurezza
Based on 40 CrowdStrike Falcon Cloud Security reviews.
Integra strumenti di sicurezza aggiuntivi per automatizzare i processi di sicurezza e risposta agli incidenti.
Visibilità Multicloud
This feature was mentioned in 37 CrowdStrike Falcon Cloud Security reviews.
Consente agli utenti di monitorare e controllare l'attività tra i servizi e i fornitori cloud.
Monitoraggio (3)
Assicurazione Immagine Continua
Fornisce funzionalità di verifica delle immagini per stabilire i requisiti di approvazione dei container e monitorare continuamente le violazioni delle politiche per identificare i container con vulnerabilità note, malware e altre minacce.
Monitoraggio del Comportamento
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento e indicatori di frode.
Osservabilità
Genera approfondimenti attraverso i sistemi IT utilizzando metriche degli eventi, registri, tracce e metadati.
Protezione (4)
Scansione Dinamica delle Immagini
Scansiona il codice sorgente dell'applicazione e delle immagini per individuare vulnerabilità di sicurezza senza eseguirlo in un ambiente live.
Protezione in tempo reale
Monitora le attività dei container e rileva le minacce tra container, reti e fornitori di servizi cloud.
Protezione del carico di lavoro
Protegge le risorse di calcolo attraverso reti e fornitori di servizi cloud. Funziona come firewall e richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Sicurezza (6)
Monitoraggio della conformità
This feature was mentioned in 26 CrowdStrike Falcon Cloud Security reviews.
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Rilevamento delle anomalie
24 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Analisi del divario delle nuvole
As reported in 23 CrowdStrike Falcon Cloud Security reviews.
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Monitoraggio della conformità
40 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Analisi del Rischio
40 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Identifica potenziali rischi per la sicurezza della rete, vulnerabilità e impatti sulla conformità.
Segnalazione
40 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Crea rapporti che delineano l'attività dei log e le metriche rilevanti.
Conformità (3)
Governance
23 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Governance dei dati
Based on 23 CrowdStrike Falcon Cloud Security reviews.
Garantisce la gestione degli accessi degli utenti, la tracciabilità dei dati e la crittografia dei dati.
Conformità ai Dati Sensibili
22 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Prestazione (4)
Monitoraggio dei problemi
Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
Tasso di rilevamento
Il tasso con cui le scansioni rilevano accuratamente tutte le vulnerabilità associate al bersaglio.
Falsi positivi
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
Scansioni automatiche
Esegue scansioni di vulnerabilità pre-scritte senza richiedere lavoro manuale.
Rete (3)
Test di conformità
Consente agli utenti di eseguire la scansione delle applicazioni e delle reti per requisiti di conformità specifici.
Scansione del Perimetro
Analizza i dispositivi di rete, i server e i sistemi operativi per le vulnerabilità.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Applicazione (3)
Test manuale delle applicazioni
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Analisi del Codice Statico
Scansiona il codice sorgente dell'applicazione per individuare falle di sicurezza senza eseguirlo.
Test del Black Box
Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Rilevamento e Risposta (4)
Automazione della Risposta
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Caccia alle minacce
Facilita la ricerca proattiva di minacce emergenti mentre prendono di mira server, endpoint e reti.
Rilevamento Basato su Regole
Consente agli amministratori di impostare regole specifiche per rilevare problemi relativi a questioni come l'uso improprio di dati sensibili, la configurazione errata del sistema, il movimento laterale e/o la non conformità.
Rilevamento in tempo reale
Monitora costantemente il sistema per rilevare anomalie in tempo reale.
Analitica (3)
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Intelligenza Artificiale e Apprendimento Automatico
Facilita l'Intelligenza Artificiale (AI) come il Machine Learning (ML) per consentire l'ingestione dei dati, suggerimenti sulle prestazioni e analisi del traffico.
Raccolta dati
Raccoglie informazioni da più fonti per fare riferimento incrociato e costruire un contesto per correlare l'intelligenza.
Configurazione (2)
Monitoraggio della Configurazione
24 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Gestione Unificata delle Politiche
22 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Consente agli utenti di monitorare e controllare le politiche di sicurezza tra i servizi e i fornitori cloud.
Visibilità (2)
Visibilità Multicloud
This feature was mentioned in 22 CrowdStrike Falcon Cloud Security reviews.
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Scoperta delle risorse
As reported in 23 CrowdStrike Falcon Cloud Security reviews.
Rileva nuovi asset man mano che entrano in ambienti cloud e reti per aggiungerli all'inventario degli asset.
Gestione delle Vulnerabilità (4)
Caccia alle minacce
As reported in 23 CrowdStrike Falcon Cloud Security reviews.
Facilita la ricerca proattiva di minacce emergenti mentre prendono di mira server, endpoint e reti.
Scansione delle Vulnerabilità
24 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Analizza il tuo cloud, la rete e l'infrastruttura IT esistenti per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulle Vulnerabilità
Based on 22 CrowdStrike Falcon Cloud Security reviews.
Memorizza informazioni relative a nuove e comuni vulnerabilità e su come risolverle una volta che si verificano gli incidenti.
Prioritizzazione del rischio
As reported in 23 CrowdStrike Falcon Cloud Security reviews.
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) (3)
Gestione delle politiche
Aiuta a definire le politiche per la gestione degli accessi
Controllo di Accesso Granulare
Utilizza il principio del privilegio minimo per garantire il controllo degli accessi a livello granulare di risorse e applicazioni specifiche.
Controllo degli Accessi Basato sui Ruoli (RBAC)
Consente all'organizzazione di definire ruoli e assegnare l'accesso in base a questi ruoli
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) (2)
Monitoraggio
Traccia e registra le attività degli utenti, le richieste di accesso e le modifiche ai diritti
Rilevamento basato su AI
Rileva e corregge le autorizzazioni rischiose e mal configurate per le identità umane e delle macchine utilizzando l'IA
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) (2)
Visibilità
Fornisce visibilità su tutti gli utenti e le identità nel sistema
Rapporti di Conformità
Fornisce capacità di reporting per dimostrare la conformità
Gestione del rischio - Gestione della Postura di Sicurezza delle Applicazioni (ASPM) (4)
Gestione delle Vulnerabilità
Identifica, traccia e corregge le vulnerabilità
Valutazione del Rischio e Prioritizzazione
Valuta e dà priorità ai rischi in base al contesto dell'applicazione
Gestione della Conformità
Garantisce la conformità agli standard e alle normative del settore
Applicazione della politica
Garantisce che siano in atto meccanismi per l'applicazione delle politiche di sicurezza su tutte le applicazioni
Integrazione ed efficienza - Gestione della Postura di Sicurezza delle Applicazioni (ASPM) (2)
Integrazione con strumenti di sviluppo
Si integra con gli strumenti di sviluppo e DevOps esistenti
Automazione ed Efficienza
Automatizza i compiti di sicurezza per migliorare l'efficienza
Reportistica e Analisi - Gestione della Postura di Sicurezza delle Applicazioni (ASPM) (3)
Analisi delle tendenze
Include strumenti per analizzare le tendenze negli incidenti di sicurezza e nelle vulnerabilità nel tempo
Valutazione del Rischio
Assegna punteggi alle vulnerabilità in base al loro potenziale impatto, aiutando a dare priorità agli sforzi di rimedio.
Dashboard personalizzabili
Fornisce dashboard personalizzabili che presentano dati in tempo reale su vulnerabilità, rischi e stato di conformità
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (4)
Sicurezza del carico di lavoro e dei container
Scansiona i container, i carichi di lavoro e i cluster Kubernetes per eventuali configurazioni errate o vulnerabilità.
Rilevamento e risposta alle minacce
Monitora gli ambienti live per anomalie, rischi e minacce per garantire una risposta rapida.
Integrazioni DevSecOps
Si integra con le pipeline CI/CD per rilevare i rischi di sicurezza all'inizio del ciclo di vita dello sviluppo.
Visibilità Unificata
Consolida tutti i dati di sicurezza attraverso gli stack tecnologici e cloud in un'unica dashboard.
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (3)
Rimedi intelligenti e suggerimenti
Offre un motore alimentato da IA per fornire indicazioni di rimedio all'utente in base al tipo di minaccia.
Prioritizzazione del rischio
Utilizza l'analisi contestuale per identificare i rischi critici e non critici tra le vulnerabilità.
Rilevamento delle anomalie utilizzando l'apprendimento automatico
Aiuta a rilevare anomalie nei carichi di lavoro cloud che potrebbero indicare una potenziale violazione.
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (2)
Visibilità multi-cloud
Offre una visione unificata di tutte le risorse cloud su piattaforme multi-cloud come AWS, Azure, GCP ecc.
Gestione della Postura di Sicurezza del Cloud (CSPM)
Scansiona continuamente gli ambienti cloud per eventuali configurazioni errate e fornisce benchmark e rimedi guidati.
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione (2)
Analisi Predittiva
Utilizza modelli basati sull'IA per analizzare dati storici e attuali per consentire alle organizzazioni di gestire proattivamente nuove esposizioni.
Rilevamento automatico delle minacce
Utilizza algoritmi di intelligenza artificiale per analizzare i dati alla ricerca di schemi e anomalie che indicano potenziali rischi.
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione (2)
Valutazione Completa del Rischio
Identifica, valuta e monitora vari tipi di rischi per comprendere l'esposizione complessiva al rischio e li prioritizza in base al potenziale impatto.
Analisi Avanzata e Reportistica
Include strumenti per l'analisi approfondita dei dati di rischio, fornendo approfondimenti su tendenze e modelli che supportano la valutazione strategica del rischio e il processo decisionale.
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione (2)
Integrazione e Consolidamento dei Dati
Garantisce un'interazione senza soluzione di continuità con altri sistemi e l'unificazione dei dati di rischio, consentendo una visione completa e una gestione efficiente dell'esposizione al rischio.
Monitoraggio in tempo reale e avvisi
Consente la sorveglianza continua dei fattori di rischio, fornendo avvisi tempestivi per mitigare efficacemente i rischi emergenti.
Scanner di vulnerabilità - AI agentica (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Agentic AI - Monitoraggio e analisi della sicurezza cloud (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente (3)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Agentic AI - Rilevamento e Risposta al Cloud (CDR) (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Gestione della Postura di Sicurezza delle Applicazioni (ASPM) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Servizi - Rilevamento e Risposta Estesa (XDR) (1)
Servizi Gestiti
Offre servizi di rilevamento e risposta gestiti.
Servizi - Rilevamento e Risposta al Cloud (CDR) (1)
Servizi Gestiti
Offre servizi di rilevamento e risposta gestiti.
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Monitoraggio continuo in tempo reale
Fornisci visibilità in tempo reale sulle esposizioni e attività dei dati.
Scopri e classifica i dati sensibili
Scansiona automaticamente tra ambienti cloud, SaaS e on-premise per individuare e taggare i dati sensibili.
Supporto per classificazione personalizzata
Consenti etichette di dati specifiche per il business o normative oltre i framework predefiniti.
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Rileva eccessivi diritti e combinazioni tossiche
Identifica utenti, ruoli o account con troppi permessi in combinazione con configurazioni errate.
Valutazione della postura di conformità
Valuta i rischi dei dati rispetto ai quadri normativi e alle politiche interne.
Valutazione del rischio basata sull'esposizione
Dai priorità ai risultati in base alla sensibilità dei dati, alla sfruttabilità e all'impatto sul business.
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Azioni di rimedio guidate
Fornisci raccomandazioni contestuali per correggere le esposizioni (ad esempio, revoca l'accesso, cifra, rimedio alla configurazione errata).
Integrazione con strumenti di applicazione
Integra con CSPM, CIEM, SOAR, SIEM per l'applicazione automatizzata delle politiche.
Traccia i progressi e le tendenze della bonifica
Monitora la postura nel tempo e traccia gli sforzi di rimedio.
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (5)
Integrazione dell'Ecosistema di Sicurezza
Integra con l'infrastruttura di sicurezza esistente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) per portare AI‑SPM nel più ampio ecosistema di sicurezza.
Scoperta di Risorse AI
Scopri applicazioni AI, agenti, chatbot e integrazioni attraverso SaaS, API e altri ambienti.
Aggiornamenti delle Politiche Adattive
Supporta aggiornamenti continui alle politiche e ai controlli man mano che l'uso degli strumenti AI si evolve e emergono nuove minacce.
Monitoraggio degli Accessi e delle Autorizzazioni
Monitora i flussi di dati, le autorizzazioni e l'accesso alle risorse associati alle integrazioni e agli strumenti di intelligenza artificiale.
Applicazione della politica
Applicare politiche di sicurezza specifiche per l'IA in tempo reale, come limitare i permessi degli agenti e bloccare le attività non autorizzate dell'IA.
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (2)
Valutazione del Rischio AI
Valuta continuamente i rischi di integrazione dell'IA, inclusi errori di configurazione, violazioni delle politiche ed esposizione a servizi di IA esterni.
Punteggio di Posizionamento degli Asset AI
Fornisci dashboard, punteggi di rischio e priorità per la rimedio nell'intero patrimonio di asset AI.
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM) (2)
Controlli sui Contenuti Generati dall'IA
Monitora i contenuti generati dall'IA per informazioni sensibili/regolamentate e applica controlli di rimedio o blocco.
Tracce di controllo
Mantieni i registri di audit, i controlli di governance e i report legati specificamente agli asset di IA, ai comportamenti degli agenti e alle integrazioni.





