Recursos de Cortex Cloud
Gestão (3)
Painéis e relatórios
Acesse relatórios e painéis pré-criados e personalizados.
Gerenciamento de fluxo de trabalho
Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
Console de Administração
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina
Operações (3)
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Registro em log e relatórios
Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Controles de Segurança (4)
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Auditoria de Segurança
Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Administração (10)
Pontuação de Risco
Com base em 14 avaliações de Cortex Cloud. Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças.
Gestão de Segredos
Com base em 14 avaliações de Cortex Cloud. Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas.
Auditoria de Segurança
Com base em 14 avaliações de Cortex Cloud. Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de Configuração
Com base em 14 avaliações de Cortex Cloud. Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança de dados. Revisores de 36 de Cortex Cloud forneceram feedback sobre este recurso.
Auditoria
Conforme relatado em 35 avaliações de Cortex Cloud. Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de fluxo de trabalho
Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI. Este recurso foi mencionado em 36 avaliações de Cortex Cloud.
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios. Este recurso foi mencionado em 39 avaliações de Cortex Cloud.
Descoberta de dados
Com base em 37 avaliações de Cortex Cloud. Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.
Controle de acesso
Conforme relatado em 37 avaliações de Cortex Cloud. Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Monitoramento (3)
Garantia de imagem contínua
Conforme relatado em 14 avaliações de Cortex Cloud. Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças.
Monitoramento de Comportamento
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude. Revisores de 14 de Cortex Cloud forneceram feedback sobre este recurso.
Observabilidade
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados. Este recurso foi mencionado em 14 avaliações de Cortex Cloud.
Protection (4)
Varredura dinâmica de imagens
Conforme relatado em 14 avaliações de Cortex Cloud. Verifica o código-fonte do aplicativo e da imagem em busca de falhas de segurança sem executá-lo em um ambiente ativo
Proteção de tempo de execução
Conforme relatado em 14 avaliações de Cortex Cloud. Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem.
Proteção de Carga de Trabalho
Com base em 14 avaliações de Cortex Cloud. Protege recursos de computação em redes e provedores de serviços de nuvem. Serve como Firewall e solicita autenticação adicional para usuários suspeitos.
Segmentação de Rede
Conforme relatado em 14 avaliações de Cortex Cloud. Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Segurança (4)
Monitoramento de conformidade
Com base em 37 avaliações de Cortex Cloud. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Detecção de Anomalias
Com base em 36 avaliações de Cortex Cloud. Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Conforme relatado em 34 avaliações de Cortex Cloud. Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Análise de Lacunas em Nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. Este recurso foi mencionado em 36 avaliações de Cortex Cloud.
Conformidade (3)
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário. Este recurso foi mencionado em 37 avaliações de Cortex Cloud.
Governança de dados
Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados. Revisores de 36 de Cortex Cloud forneceram feedback sobre este recurso.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Revisores de 36 de Cortex Cloud forneceram feedback sobre este recurso.
Proteção de dados (5)
Mascaramento de dados
Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas. Este recurso foi mencionado em 36 avaliações de Cortex Cloud.
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados. Este recurso foi mencionado em 39 avaliações de Cortex Cloud.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. Revisores de 37 de Cortex Cloud forneceram feedback sobre este recurso.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. Revisores de 38 de Cortex Cloud forneceram feedback sobre este recurso.
Conformidade com dados confidenciais
Conforme relatado em 36 avaliações de Cortex Cloud. Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
análise (3)
Análise de lacunas na nuvem
Conforme relatado em 39 avaliações de Cortex Cloud. Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Monitoramento de conformidade
Conforme relatado em 38 avaliações de Cortex Cloud. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de usuários
Com base em 38 avaliações de Cortex Cloud. Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Funcionalidade - Análise de Composição de Software (3)
Suporte a idiomas
Suporta uma útil e ampla variedade de linguagens de programação.
Integração
Integra-se perfeitamente com o ambiente de compilação e ferramentas de desenvolvimento, como repositórios, gerenciadores de pacotes, etc.
Transparência
Concede uma visão abrangente e fácil de usar sobre todos os componentes de código aberto.
Eficácia - Análise de Composição de Software (3)
Sugestões de remediação
Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção.
Monitoramento Contínuo
Monitora componentes de código aberto de forma proativa e contínua.
Detecção completa
Identifica de forma abrangente todas as atualizações de versão de código aberto, vulnerabilidades e problemas de conformidade.
Análise de Risco (3)
Pontuação de Risco
Identifica e pontua potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações.
Relatórios
Cria relatórios descrevendo a atividade do log e métricas relevantes.
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Avaliação de vulnerabilidade (4)
Varredura de vulnerabilidades
Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Inteligência de vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Dados contextuais
Identifique atributos de dados de risco, como descrição, categoria, proprietário ou hierarquia.
Painéis
Fornece a capacidade de criar painéis de relatório personalizados para explorar ainda mais os dados de vulnerabilidade e risco.
Automação (4)
Correção automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Automação do fluxo de trabalho
Agiliza o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
Testes de segurança
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa varreduras de vulnerabilidade pré-escritas e testes de segurança sem exigir trabalho manual.
Gerenciamento de API (4)
Descoberta de API
Detecta ativos novos e não documentados à medida que entram em uma rede e os adiciona ao inventário de ativos.
Monitoramento de API
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Relatórios
Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades.
Gerenciamento de mudanças
Ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.
Testes de segurança (3)
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Verificação de API
Permite que os usuários definam configurações personalizáveis de verificação de API para melhorar os requisitos de segurança.
Teste de API
Executa testes de segurança pré-programados sem exigir trabalho manual.
Gerenciamento de Segurança (3)
Segurança e aplicação de políticas
Capacidade de definir padrões para gerenciamento de riscos de segurança de rede, aplicativos e APIs.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Detecção de bots
Monitora e elimina sistemas de bots suspeitos de cometer fraudes ou abusar de aplicativos.
Configuração (5)
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos. Revisores de 20 de Cortex Cloud forneceram feedback sobre este recurso.
Monitoramento de configuração
Com base em 21 avaliações de Cortex Cloud. Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Gerenciamento unificado de políticas
Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem. Este recurso foi mencionado em 21 avaliações de Cortex Cloud.
Controle de acesso adaptável
Conforme relatado em 18 avaliações de Cortex Cloud. Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. Este recurso foi mencionado em 20 avaliações de Cortex Cloud.
Visibilidade (2)
Visibilidade multicloud
Conforme relatado em 22 avaliações de Cortex Cloud. Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
Descoberta de ativos
Conforme relatado em 21 avaliações de Cortex Cloud. Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos.
Gerenciamento de Vulnerabilidades (4)
Caça a ameaças
Com base em 18 avaliações de Cortex Cloud. Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes.
Varredura de vulnerabilidades
Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos. Revisores de 21 de Cortex Cloud forneceram feedback sobre este recurso.
Inteligência de vulnerabilidade
Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes. Este recurso foi mencionado em 19 avaliações de Cortex Cloud.
Priorização de Riscos
Com base em 21 avaliações de Cortex Cloud. Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem) (4)
Gerenciamento de políticas
Ajuda a definir políticas para gerenciamento de acesso
Controle de acesso refinado
Usa o princípio de privilégio mínimo para garantir o controle de acesso em nível granular de recursos e aplicativos específicos Este recurso foi mencionado em 10 avaliações de Cortex Cloud.
RBAC (Controle de Acesso Baseado em Função)
Com base em 10 avaliações de Cortex Cloud. Permite que a organização defina funções e atribua acesso com base nessas funções
Controle de acesso orientado por IA
Simplifica o gerenciamento do acesso do usuário por meio de IA
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem) (2)
Monitoramento
Rastreia e registra atividades do usuário, solicitações de acesso e alterações em direitos Este recurso foi mencionado em 10 avaliações de Cortex Cloud.
Detecção baseada em IA
Conforme relatado em 10 avaliações de Cortex Cloud. Detecta e corrige permissões arriscadas e mal configuradas para identidades humanas e de máquina usando IA
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem) (2)
Visibilidade
Fornece visibilidade de todos os usuários e identidades em todo o sistema Este recurso foi mencionado em 10 avaliações de Cortex Cloud.
Relatórios de conformidade
Conforme relatado em 10 avaliações de Cortex Cloud. Fornece recursos de relatórios para demonstrar conformidade
Conformidade de IA (3)
Relatórios Regulatórios
Relatórios para demonstrar a conformidade da IA com estruturas locais e internacionais.
Conformidade Automatizada
sistemas de IA a cumprir com os regulamentos.
Trilhas de Auditoria
Mantém registros detalhados das atividades e alterações nos modelos de IA.
Gestão de Risco & Monitoramento (2)
Gestão de Risco de IA
Avalia os riscos legais, operacionais e éticos colocados por sistemas de IA.
Monitoramento em tempo real
Monitores modelos de IA para anomalias continuamente.
Gerenciamento do Ciclo de Vida da IA (1)
Automação do Ciclo de Vida
Automatiza o re-treinamento, atualizações de versão e descomissionamento quando os modelos estão desatualizados.
Controle de Acesso e Segurança (1)
Controle de Acesso Baseado em Funções (RBAC)
Restringe o acesso a modelos de IA e dados sensíveis a usuários autorizados.
Colaboração e Comunicação (1)
Compartilhamento e Reutilização de Modelos
Compartilha modelos de IA e melhores práticas.
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (4)
Carga de trabalho e segurança de contêineres
Verifica contêineres, cargas de trabalho e clusters Kubernetes em busca de quaisquer configurações incorretas ou vulnerabilidades.
Detecção e resposta a ameaças
Monitore ambientes ao vivo para anomalias, riscos e ameaças para garantir uma resposta rápida.
Integrações DevSecOps
Integra-se com pipelines de CI/CD para detectar riscos de segurança no início do ciclo de vida do desenvolvimento.
Visibilidade Unificada
Consolide todos os dados de segurança em todas as pilhas de tecnologia e nuvem em um único painel.
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (3)
Remediações e sugestões inteligentes
Oferece um mecanismo impulsionado por IA para fornecer orientação de remediação ao usuário com base no tipo de ameaça.
Priorização de riscos
Usa análise sensível ao contexto para identificar riscos críticos e não críticos em vulnerabilidades.
Detecção de anomalias usando aprendizado de máquina
Ajude a detectar anomalias em cargas de trabalho na nuvem que possam indicar uma possível violação.
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (2)
Visibilidade em multi-nuvem
Oferece uma visão unificada de todos os ativos em nuvem em plataformas multi-nuvem, como AWS, Azure, GCP, etc.
Gerenciamento de Postura de Segurança na Nuvem (CSPM)
Verifica continuamente os ambientes de nuvem em busca de quaisquer configurações incorretas e fornece benchmarks e orientações para remediação.
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Agente AI - Detecção e Resposta em Nuvem (CDR) (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Ferramentas de Governança de IA - IA Agente (7)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Serviços - Detecção e Resposta em Nuvem (CDR) (1)
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM) (3)
Monitoramento contínuo em tempo real
Forneça visibilidade em tempo real sobre exposições e atividades de dados.
Descubra e classifique dados sensíveis
Analise automaticamente ambientes de nuvem, SaaS e on-premises para localizar e etiquetar dados sensíveis.
Suporte para classificação personalizada
Permita etiquetas de dados específicas para negócios ou regulatórias além dos frameworks padrão.
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM) (3)
Detecte direitos excessivos e combinações tóxicas
Identifique usuários, funções ou contas com permissões excessivas em combinação com configurações incorretas.
Avaliação da postura de conformidade
Avalie os riscos de dados em relação aos frameworks regulatórios e políticas internas.
Pontuação de exposição baseada em risco
Priorize as descobertas com base na sensibilidade dos dados, explorabilidade e impacto nos negócios.
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM) (3)
Ações de remediação guiadas
Forneça recomendações com consciência de contexto para corrigir exposições (por exemplo, revogar acesso, criptografar, remediar configurações incorretas).
Integração com ferramentas de aplicação
Integre com CSPM, CIEM, SOAR, SIEM para aplicação automatizada de políticas.
Acompanhe o progresso e as tendências de remediação
Monitore a postura ao longo do tempo e acompanhe os esforços de remediação.
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM) (5)
Integração do Ecossistema de Segurança
Integre com a infraestrutura de segurança existente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) para trazer o AI‑SPM para o ecossistema de segurança mais amplo.
Descoberta de Ativos de IA
Descubra aplicações de IA, agentes, chatbots e integrações em SaaS, APIs e outros ambientes.
Atualizações de Política Adaptativa
Apoie atualizações contínuas nas políticas e controles à medida que o uso de ferramentas de IA evolui e novas ameaças surgem.
Monitoramento de Acesso e Permissões
Monitore os fluxos de dados, permissões e acesso a recursos associados a integrações e ferramentas de IA.
Aplicação de Política
Implemente políticas de segurança específicas para IA em tempo real, como limitar permissões de agentes e bloquear atividades não autorizadas de IA.
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM) (2)
Avaliação de Risco de IA
Avalie continuamente os riscos de integração de IA, incluindo configurações incorretas, violações de políticas e exposição a serviços externos de IA.
Pontuação de Postura de Ativos de IA
Forneça painéis, pontuações de risco e priorização para remediação em todo o patrimônio de ativos de IA.
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM) (2)
Controles de Conteúdo Gerado por IA
Monitore o conteúdo gerado por IA para informações sensíveis/regulamentadas e aplique controles de remediação ou bloqueio.
Trilhas de Auditoria
Mantenha logs de auditoria, controles de governança e relatórios especificamente vinculados a ativos de IA, comportamentos de agentes e integrações.

Você está vendo este anúncio com base na relevância do produto para esta página. O conteúdo patrocinado não recebe tratamento preferencial em nenhuma das classificações da G2.




