Funzionalità Orca Security
Gestione (3)
Dashboard e Report
As reported in 56 Orca Security reviews.
Accedi a report e dashboard predefiniti e personalizzati.
Gestione del flusso di lavoro
This feature was mentioned in 51 Orca Security reviews.
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Console di Amministrazione
Based on 55 Orca Security reviews.
Fornisce strumenti/console di amministrazione facili da usare e da apprendere per le attività di manutenzione ordinaria
Operazioni (3)
Governance
This feature was mentioned in 51 Orca Security reviews.
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Registrazione e Reportistica
55 reviewers of Orca Security have provided feedback on this feature.
Fornisce i rapporti richiesti per gestire l'attività. Fornisce una registrazione adeguata per risolvere i problemi e supportare l'audit.
API / Integrazioni
55 reviewers of Orca Security have provided feedback on this feature.
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Controlli di Sicurezza (4)
Rilevamento delle anomalie
As reported in 56 Orca Security reviews.
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Based on 53 Orca Security reviews.
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Revisione della Sicurezza
This feature was mentioned in 60 Orca Security reviews.
Analizza i dati associati alle configurazioni di sicurezza e all'infrastruttura per fornire approfondimenti sulle vulnerabilità e migliori pratiche.
Analisi del divario delle nuvole
As reported in 57 Orca Security reviews.
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Amministrazione (7)
Valutazione del Rischio
This feature was mentioned in 59 Orca Security reviews.
Fornisce una valutazione del rischio per attività sospette, vulnerabilità e altre minacce.
Gestione dei Segreti
51 reviewers of Orca Security have provided feedback on this feature.
Fornisce strumenti per gestire le credenziali di autenticazione come chiavi e password.
Revisione della Sicurezza
As reported in 58 Orca Security reviews.
Analizza i dati associati alle configurazioni di sicurezza e all'infrastruttura per fornire approfondimenti sulle vulnerabilità e migliori pratiche.
Gestione della Configurazione
This feature was mentioned in 56 Orca Security reviews.
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Applicazione della politica
This feature was mentioned in 105 Orca Security reviews.
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati.
Revisione contabile
Based on 109 Orca Security reviews.
Analizza i dati associati al traffico web e alle prestazioni del sito per fornire informazioni sulle vulnerabilità e migliori pratiche.
Gestione del flusso di lavoro
As reported in 102 Orca Security reviews.
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Monitoraggio (3)
Assicurazione Immagine Continua
Based on 50 Orca Security reviews.
Fornisce funzionalità di verifica delle immagini per stabilire i requisiti di approvazione dei container e monitorare continuamente le violazioni delle politiche per identificare i container con vulnerabilità note, malware e altre minacce.
Monitoraggio del Comportamento
As reported in 48 Orca Security reviews.
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento e indicatori di frode.
Osservabilità
Based on 52 Orca Security reviews.
Genera approfondimenti attraverso i sistemi IT utilizzando metriche degli eventi, registri, tracce e metadati.
Protezione (4)
Scansione Dinamica delle Immagini
As reported in 52 Orca Security reviews.
Scansiona il codice sorgente dell'applicazione e delle immagini per individuare vulnerabilità di sicurezza senza eseguirlo in un ambiente live.
Protezione in tempo reale
This feature was mentioned in 48 Orca Security reviews.
Monitora le attività dei container e rileva le minacce tra container, reti e fornitori di servizi cloud.
Protezione del carico di lavoro
51 reviewers of Orca Security have provided feedback on this feature.
Protegge le risorse di calcolo attraverso reti e fornitori di servizi cloud. Funziona come firewall e richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Segmentazione della rete
47 reviewers of Orca Security have provided feedback on this feature.
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Sicurezza (4)
Monitoraggio della conformità
As reported in 114 Orca Security reviews.
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Rilevamento delle anomalie
As reported in 110 Orca Security reviews.
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
As reported in 101 Orca Security reviews.
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Analisi del divario delle nuvole
108 reviewers of Orca Security have provided feedback on this feature.
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Conformità (3)
Governance
This feature was mentioned in 106 Orca Security reviews.
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Governance dei dati
As reported in 100 Orca Security reviews.
Garantisce la gestione degli accessi degli utenti, la tracciabilità dei dati e la crittografia dei dati.
Conformità ai Dati Sensibili
105 reviewers of Orca Security have provided feedback on this feature.
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Prestazione (4)
Monitoraggio dei problemi
109 reviewers of Orca Security have provided feedback on this feature.
Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
Tasso di rilevamento
116 reviewers of Orca Security have provided feedback on this feature.
Il tasso con cui le scansioni rilevano accuratamente tutte le vulnerabilità associate al bersaglio.
Falsi positivi
117 reviewers of Orca Security have provided feedback on this feature.
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
Scansioni automatiche
119 reviewers of Orca Security have provided feedback on this feature.
Esegue scansioni di vulnerabilità pre-scritte senza richiedere lavoro manuale.
Rete (3)
Test di conformità
Based on 111 Orca Security reviews.
Consente agli utenti di eseguire la scansione delle applicazioni e delle reti per requisiti di conformità specifici.
Scansione del Perimetro
106 reviewers of Orca Security have provided feedback on this feature.
Analizza i dispositivi di rete, i server e i sistemi operativi per le vulnerabilità.
Monitoraggio della Configurazione
As reported in 111 Orca Security reviews.
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Applicazione (3)
Test manuale delle applicazioni
87 reviewers of Orca Security have provided feedback on this feature.
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Analisi del Codice Statico
84 reviewers of Orca Security have provided feedback on this feature.
Scansiona il codice sorgente dell'applicazione per individuare falle di sicurezza senza eseguirlo.
Test del Black Box
This feature was mentioned in 83 Orca Security reviews.
Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Gestione delle API (4)
Scoperta API
Based on 33 Orca Security reviews.
Rileva nuovi asset non documentati quando entrano in una rete e aggiungili all'inventario degli asset.
Monitoraggio API
As reported in 31 Orca Security reviews.
Rileva anomalie nella funzionalità, accessibilità utente, flussi di traffico e manomissioni.
Segnalazione
Based on 33 Orca Security reviews.
Fornisce i risultati della simulazione e rivela potenziali lacune o vulnerabilità di sicurezza.
Gestione del cambiamento
As reported in 30 Orca Security reviews.
Strumenti per monitorare e implementare le modifiche necessarie alle politiche di sicurezza.
Test di Sicurezza (3)
Monitoraggio della conformità
As reported in 30 Orca Security reviews.
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Verifica API
Based on 29 Orca Security reviews.
Consente agli utenti di impostare impostazioni di verifica API personalizzabili per migliorare i requisiti di sicurezza.
Test API
Based on 29 Orca Security reviews.
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
Gestione della Sicurezza (3)
Sicurezza e Applicazione delle Politiche
This feature was mentioned in 29 Orca Security reviews.
Capacità di stabilire standard per la gestione del rischio di sicurezza di rete, applicazioni e API.
Rilevamento delle anomalie
Based on 31 Orca Security reviews.
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento.
Rilevamento Bot
29 reviewers of Orca Security have provided feedback on this feature.
Monitora e libera i sistemi dai bot sospettati di commettere frodi o abusare delle applicazioni.
Configurazione (5)
Configurazione DLP
As reported in 81 Orca Security reviews.
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscire dagli ambienti in cui è consentito.
Monitoraggio della Configurazione
This feature was mentioned in 92 Orca Security reviews.
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Gestione Unificata delle Politiche
81 reviewers of Orca Security have provided feedback on this feature.
Consente agli utenti di monitorare e controllare le politiche di sicurezza tra i servizi e i fornitori cloud.
Controllo di Accesso Adattivo
This feature was mentioned in 83 Orca Security reviews.
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
API / Integrazioni
Based on 87 Orca Security reviews.
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Visibilità (2)
Visibilità Multicloud
Based on 92 Orca Security reviews.
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Scoperta delle risorse
Based on 94 Orca Security reviews.
Rileva nuovi asset man mano che entrano in ambienti cloud e reti per aggiungerli all'inventario degli asset.
Gestione delle Vulnerabilità (4)
Caccia alle minacce
89 reviewers of Orca Security have provided feedback on this feature.
Facilita la ricerca proattiva di minacce emergenti mentre prendono di mira server, endpoint e reti.
Scansione delle Vulnerabilità
96 reviewers of Orca Security have provided feedback on this feature.
Analizza il tuo cloud, la rete e l'infrastruttura IT esistenti per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulle Vulnerabilità
This feature was mentioned in 94 Orca Security reviews.
Memorizza informazioni relative a nuove e comuni vulnerabilità e su come risolverle una volta che si verificano gli incidenti.
Prioritizzazione del rischio
Based on 95 Orca Security reviews.
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) (4)
Gestione delle politiche
31 reviewers of Orca Security have provided feedback on this feature.
Aiuta a definire le politiche per la gestione degli accessi
Controllo di Accesso Granulare
This feature was mentioned in 30 Orca Security reviews.
Utilizza il principio del privilegio minimo per garantire il controllo degli accessi a livello granulare di risorse e applicazioni specifiche.
Controllo degli Accessi Basato sui Ruoli (RBAC)
As reported in 30 Orca Security reviews.
Consente all'organizzazione di definire ruoli e assegnare l'accesso in base a questi ruoli
Controllo accessi guidato dall'IA
Based on 30 Orca Security reviews.
Semplifica la gestione dell'accesso degli utenti tramite l'IA
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) (2)
Monitoraggio
Based on 31 Orca Security reviews.
Traccia e registra le attività degli utenti, le richieste di accesso e le modifiche ai diritti
Rilevamento basato su AI
Based on 30 Orca Security reviews.
Rileva e corregge le autorizzazioni rischiose e mal configurate per le identità umane e delle macchine utilizzando l'IA
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) (2)
Visibilità
As reported in 31 Orca Security reviews.
Fornisce visibilità su tutti gli utenti e le identità nel sistema
Rapporti di Conformità
As reported in 31 Orca Security reviews.
Fornisce capacità di reporting per dimostrare la conformità
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (4)
Sicurezza del carico di lavoro e dei container
Scansiona i container, i carichi di lavoro e i cluster Kubernetes per eventuali configurazioni errate o vulnerabilità.
Rilevamento e risposta alle minacce
Monitora gli ambienti live per anomalie, rischi e minacce per garantire una risposta rapida.
Integrazioni DevSecOps
Si integra con le pipeline CI/CD per rilevare i rischi di sicurezza all'inizio del ciclo di vita dello sviluppo.
Visibilità Unificata
Consolida tutti i dati di sicurezza attraverso gli stack tecnologici e cloud in un'unica dashboard.
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (3)
Rimedi intelligenti e suggerimenti
Offre un motore alimentato da IA per fornire indicazioni di rimedio all'utente in base al tipo di minaccia.
Prioritizzazione del rischio
Utilizza l'analisi contestuale per identificare i rischi critici e non critici tra le vulnerabilità.
Rilevamento delle anomalie utilizzando l'apprendimento automatico
Aiuta a rilevare anomalie nei carichi di lavoro cloud che potrebbero indicare una potenziale violazione.
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (2)
Visibilità multi-cloud
Offre una visione unificata di tutte le risorse cloud su piattaforme multi-cloud come AWS, Azure, GCP ecc.
Gestione della Postura di Sicurezza del Cloud (CSPM)
Scansiona continuamente gli ambienti cloud per eventuali configurazioni errate e fornisce benchmark e rimedi guidati.
Scanner di vulnerabilità - AI agentica (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Agentic AI - Rilevamento e Risposta al Cloud (CDR) (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Servizi - Rilevamento e Risposta al Cloud (CDR) (1)
Servizi Gestiti
Offre servizi di rilevamento e risposta gestiti.
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (5)
Integrazione dell'Ecosistema di Sicurezza
Integra con l'infrastruttura di sicurezza esistente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) per portare AI‑SPM nel più ampio ecosistema di sicurezza.
Scoperta di Risorse AI
Scopri applicazioni AI, agenti, chatbot e integrazioni attraverso SaaS, API e altri ambienti.
Aggiornamenti delle Politiche Adattive
Supporta aggiornamenti continui alle politiche e ai controlli man mano che l'uso degli strumenti AI si evolve e emergono nuove minacce.
Monitoraggio degli Accessi e delle Autorizzazioni
Monitora i flussi di dati, le autorizzazioni e l'accesso alle risorse associati alle integrazioni e agli strumenti di intelligenza artificiale.
Applicazione della politica
Applicare politiche di sicurezza specifiche per l'IA in tempo reale, come limitare i permessi degli agenti e bloccare le attività non autorizzate dell'IA.
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (2)
Valutazione del Rischio AI
Valuta continuamente i rischi di integrazione dell'IA, inclusi errori di configurazione, violazioni delle politiche ed esposizione a servizi di IA esterni.
Punteggio di Posizionamento degli Asset AI
Fornisci dashboard, punteggi di rischio e priorità per la rimedio nell'intero patrimonio di asset AI.
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM) (2)
Controlli sui Contenuti Generati dall'IA
Monitora i contenuti generati dall'IA per informazioni sensibili/regolamentate e applica controlli di rimedio o blocco.
Tracce di controllo
Mantieni i registri di audit, i controlli di governance e i report legati specificamente agli asset di IA, ai comportamenti degli agenti e alle integrazioni.





