Acesse relatórios e painéis pré-criados e personalizados.
Gerenciamento de fluxo de trabalho
Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
Console de Administração
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina
Operações (3)
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Registro em log e relatórios
Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Controles de Segurança (4)
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Auditoria de Segurança
Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Administração (7)
Pontuação de Risco
Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças.
Gestão de Segredos
Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas.
Auditoria de Segurança
Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de Configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança de dados.
Auditoria
Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de fluxo de trabalho
Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
Monitoramento (3)
Garantia de imagem contínua
Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças.
Monitoramento de Comportamento
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
Observabilidade
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.
Protection (4)
Varredura dinâmica de imagens
Verifica o código-fonte do aplicativo e da imagem em busca de falhas de segurança sem executá-lo em um ambiente ativo
Proteção de tempo de execução
Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem.
Proteção de Carga de Trabalho
Protege recursos de computação em redes e provedores de serviços de nuvem. Serve como Firewall e solicita autenticação adicional para usuários suspeitos.
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Segurança (4)
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Análise de Lacunas em Nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Conformidade (3)
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Governança de dados
Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Configuração (5)
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Gerenciamento unificado de políticas
Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem.
Controle de acesso adaptável
Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Visibilidade (2)
Visibilidade multicloud
Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
Descoberta de ativos
Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos.
Gerenciamento de Vulnerabilidades (4)
Caça a ameaças
Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes.
Varredura de vulnerabilidades
Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Inteligência de vulnerabilidade
Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes.
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (4)
Carga de trabalho e segurança de contêineres
Verifica contêineres, cargas de trabalho e clusters Kubernetes em busca de quaisquer configurações incorretas ou vulnerabilidades.
Detecção e resposta a ameaças
Monitore ambientes ao vivo para anomalias, riscos e ameaças para garantir uma resposta rápida.
Integrações DevSecOps
Integra-se com pipelines de CI/CD para detectar riscos de segurança no início do ciclo de vida do desenvolvimento.
Visibilidade Unificada
Consolide todos os dados de segurança em todas as pilhas de tecnologia e nuvem em um único painel.
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (3)
Remediações e sugestões inteligentes
Oferece um mecanismo impulsionado por IA para fornecer orientação de remediação ao usuário com base no tipo de ameaça.
Priorização de riscos
Usa análise sensível ao contexto para identificar riscos críticos e não críticos em vulnerabilidades.
Detecção de anomalias usando aprendizado de máquina
Ajude a detectar anomalias em cargas de trabalho na nuvem que possam indicar uma possível violação.
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (2)
Visibilidade em multi-nuvem
Oferece uma visão unificada de todos os ativos em nuvem em plataformas multi-nuvem, como AWS, Azure, GCP, etc.
Gerenciamento de Postura de Segurança na Nuvem (CSPM)
Verifica continuamente os ambientes de nuvem em busca de quaisquer configurações incorretas e fornece benchmarks e orientações para remediação.
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Com mais de 3 milhões de avaliações, podemos fornecer os detalhes específicos que ajudam você a tomar uma decisão informada de compra de software para o seu negócio. Encontrar o produto certo é importante, deixe-nos ajudar.
Suas ideias sobre software e serviços são valiosas.
Seus colegas vêm ao G2 para obter uma visão interna de e outras soluções empresariais. Adicionar perspectivas sobre ajudará outros a escolher a solução certa com base na experiência real do usuário.