Recursos de Orca Security
Gestão (3)
Painéis e relatórios
Acesse relatórios e painéis pré-criados e personalizados. Este recurso foi mencionado em 56 avaliações de Orca Security.
Gerenciamento de fluxo de trabalho
Conforme relatado em 51 avaliações de Orca Security. Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
Console de Administração
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina Este recurso foi mencionado em 54 avaliações de Orca Security.
Operações (3)
Governança
Conforme relatado em 51 avaliações de Orca Security. Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Registro em log e relatórios
Com base em 55 avaliações de Orca Security. Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria.
API / integrações
Conforme relatado em 55 avaliações de Orca Security. Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Controles de Segurança (4)
Detecção de anomalias
Conforme relatado em 56 avaliações de Orca Security. Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Conforme relatado em 53 avaliações de Orca Security. Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Auditoria de Segurança
Conforme relatado em 59 avaliações de Orca Security. Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. Revisores de 57 de Orca Security forneceram feedback sobre este recurso.
Administração (7)
Pontuação de Risco
Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças. Revisores de 59 de Orca Security forneceram feedback sobre este recurso.
Gestão de Segredos
Com base em 51 avaliações de Orca Security. Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas.
Auditoria de Segurança
Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas. Este recurso foi mencionado em 58 avaliações de Orca Security.
Gerenciamento de Configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. Este recurso foi mencionado em 56 avaliações de Orca Security.
Aplicação de políticas
Conforme relatado em 105 avaliações de Orca Security. Permite que os administradores definam políticas de segurança e governança de dados.
Auditoria
Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas. Revisores de 109 de Orca Security forneceram feedback sobre este recurso.
Gerenciamento de fluxo de trabalho
Conforme relatado em 102 avaliações de Orca Security. Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
Monitoramento (3)
Garantia de imagem contínua
Conforme relatado em 50 avaliações de Orca Security. Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças.
Monitoramento de Comportamento
Com base em 48 avaliações de Orca Security. Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
Observabilidade
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados. Este recurso foi mencionado em 52 avaliações de Orca Security.
Protection (4)
Varredura dinâmica de imagens
Com base em 52 avaliações de Orca Security. Verifica o código-fonte do aplicativo e da imagem em busca de falhas de segurança sem executá-lo em um ambiente ativo
Proteção de tempo de execução
Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem. Revisores de 48 de Orca Security forneceram feedback sobre este recurso.
Proteção de Carga de Trabalho
Com base em 51 avaliações de Orca Security. Protege recursos de computação em redes e provedores de serviços de nuvem. Serve como Firewall e solicita autenticação adicional para usuários suspeitos.
Segmentação de Rede
Com base em 47 avaliações de Orca Security. Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Segurança (4)
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. Este recurso foi mencionado em 114 avaliações de Orca Security.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. Este recurso foi mencionado em 110 avaliações de Orca Security.
Prevenção de perda de dados
Conforme relatado em 101 avaliações de Orca Security. Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Análise de Lacunas em Nuvem
Com base em 108 avaliações de Orca Security. Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Conformidade (3)
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário. Revisores de 106 de Orca Security forneceram feedback sobre este recurso.
Governança de dados
Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados. Revisores de 100 de Orca Security forneceram feedback sobre este recurso.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Este recurso foi mencionado em 105 avaliações de Orca Security.
Desempenho (4)
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. Revisores de 109 de Orca Security forneceram feedback sobre este recurso.
Taxa de detecção
Conforme relatado em 116 avaliações de Orca Security. A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. Revisores de 117 de Orca Security forneceram feedback sobre este recurso.
Varreduras automatizadas
Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual. Este recurso foi mencionado em 119 avaliações de Orca Security.
Rede (3)
Testes de conformidade
Conforme relatado em 111 avaliações de Orca Security. Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
Varredura de perímetro
Com base em 106 avaliações de Orca Security. Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. Revisores de 111 de Orca Security forneceram feedback sobre este recurso.
Aplicativo (3)
Teste manual de aplicativos
Permite que os usuários perda simulações práticas ao vivo e testes de penetração. Revisores de 87 de Orca Security forneceram feedback sobre este recurso.
Análise de código estático
Conforme relatado em 84 avaliações de Orca Security. Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. Este recurso foi mencionado em 83 avaliações de Orca Security.
Gerenciamento de API (4)
Descoberta de API
Detecta ativos novos e não documentados à medida que entram em uma rede e os adiciona ao inventário de ativos. Revisores de 33 de Orca Security forneceram feedback sobre este recurso.
Monitoramento de API
Conforme relatado em 31 avaliações de Orca Security. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Relatórios
Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades. Este recurso foi mencionado em 33 avaliações de Orca Security.
Gerenciamento de mudanças
Com base em 30 avaliações de Orca Security. Ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.
Testes de segurança (3)
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. Este recurso foi mencionado em 30 avaliações de Orca Security.
Verificação de API
Permite que os usuários definam configurações personalizáveis de verificação de API para melhorar os requisitos de segurança. Este recurso foi mencionado em 29 avaliações de Orca Security.
Teste de API
Executa testes de segurança pré-programados sem exigir trabalho manual. Este recurso foi mencionado em 29 avaliações de Orca Security.
Gerenciamento de Segurança (3)
Segurança e aplicação de políticas
Capacidade de definir padrões para gerenciamento de riscos de segurança de rede, aplicativos e APIs. Este recurso foi mencionado em 29 avaliações de Orca Security.
Detecção de Anomalias
Conforme relatado em 31 avaliações de Orca Security. Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Detecção de bots
Monitora e elimina sistemas de bots suspeitos de cometer fraudes ou abusar de aplicativos. Este recurso foi mencionado em 29 avaliações de Orca Security.
Configuração (5)
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos. Este recurso foi mencionado em 81 avaliações de Orca Security.
Monitoramento de configuração
Conforme relatado em 92 avaliações de Orca Security. Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Gerenciamento unificado de políticas
Com base em 81 avaliações de Orca Security. Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem.
Controle de acesso adaptável
Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede. Este recurso foi mencionado em 83 avaliações de Orca Security.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. Revisores de 87 de Orca Security forneceram feedback sobre este recurso.
Visibilidade (2)
Visibilidade multicloud
Conforme relatado em 92 avaliações de Orca Security. Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
Descoberta de ativos
Com base em 94 avaliações de Orca Security. Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos.
Gerenciamento de Vulnerabilidades (4)
Caça a ameaças
Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes. Revisores de 89 de Orca Security forneceram feedback sobre este recurso.
Varredura de vulnerabilidades
Conforme relatado em 96 avaliações de Orca Security. Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Inteligência de vulnerabilidade
Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes. Revisores de 94 de Orca Security forneceram feedback sobre este recurso.
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. Este recurso foi mencionado em 95 avaliações de Orca Security.
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem) (4)
Gerenciamento de políticas
Ajuda a definir políticas para gerenciamento de acesso Revisores de 31 de Orca Security forneceram feedback sobre este recurso.
Controle de acesso refinado
Com base em 30 avaliações de Orca Security. Usa o princípio de privilégio mínimo para garantir o controle de acesso em nível granular de recursos e aplicativos específicos
RBAC (Controle de Acesso Baseado em Função)
Conforme relatado em 30 avaliações de Orca Security. Permite que a organização defina funções e atribua acesso com base nessas funções
Controle de acesso orientado por IA
Simplifica o gerenciamento do acesso do usuário por meio de IA Este recurso foi mencionado em 30 avaliações de Orca Security.
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem) (2)
Monitoramento
Rastreia e registra atividades do usuário, solicitações de acesso e alterações em direitos Este recurso foi mencionado em 31 avaliações de Orca Security.
Detecção baseada em IA
Detecta e corrige permissões arriscadas e mal configuradas para identidades humanas e de máquina usando IA Este recurso foi mencionado em 30 avaliações de Orca Security.
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem) (2)
Visibilidade
Fornece visibilidade de todos os usuários e identidades em todo o sistema Revisores de 31 de Orca Security forneceram feedback sobre este recurso.
Relatórios de conformidade
Fornece recursos de relatórios para demonstrar conformidade Este recurso foi mencionado em 31 avaliações de Orca Security.
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (4)
Carga de trabalho e segurança de contêineres
Verifica contêineres, cargas de trabalho e clusters Kubernetes em busca de quaisquer configurações incorretas ou vulnerabilidades.
Detecção e resposta a ameaças
Monitore ambientes ao vivo para anomalias, riscos e ameaças para garantir uma resposta rápida.
Integrações DevSecOps
Integra-se com pipelines de CI/CD para detectar riscos de segurança no início do ciclo de vida do desenvolvimento.
Visibilidade Unificada
Consolide todos os dados de segurança em todas as pilhas de tecnologia e nuvem em um único painel.
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (3)
Remediações e sugestões inteligentes
Oferece um mecanismo impulsionado por IA para fornecer orientação de remediação ao usuário com base no tipo de ameaça.
Priorização de riscos
Usa análise sensível ao contexto para identificar riscos críticos e não críticos em vulnerabilidades.
Detecção de anomalias usando aprendizado de máquina
Ajude a detectar anomalias em cargas de trabalho na nuvem que possam indicar uma possível violação.
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (2)
Visibilidade em multi-nuvem
Oferece uma visão unificada de todos os ativos em nuvem em plataformas multi-nuvem, como AWS, Azure, GCP, etc.
Gerenciamento de Postura de Segurança na Nuvem (CSPM)
Verifica continuamente os ambientes de nuvem em busca de quaisquer configurações incorretas e fornece benchmarks e orientações para remediação.
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Agente AI - Detecção e Resposta em Nuvem (CDR) (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Serviços - Detecção e Resposta em Nuvem (CDR) (1)
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM) (5)
Integração do Ecossistema de Segurança
Integre com a infraestrutura de segurança existente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) para trazer o AI‑SPM para o ecossistema de segurança mais amplo.
Descoberta de Ativos de IA
Descubra aplicações de IA, agentes, chatbots e integrações em SaaS, APIs e outros ambientes.
Atualizações de Política Adaptativa
Apoie atualizações contínuas nas políticas e controles à medida que o uso de ferramentas de IA evolui e novas ameaças surgem.
Monitoramento de Acesso e Permissões
Monitore os fluxos de dados, permissões e acesso a recursos associados a integrações e ferramentas de IA.
Aplicação de Política
Implemente políticas de segurança específicas para IA em tempo real, como limitar permissões de agentes e bloquear atividades não autorizadas de IA.
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM) (2)
Avaliação de Risco de IA
Avalie continuamente os riscos de integração de IA, incluindo configurações incorretas, violações de políticas e exposição a serviços externos de IA.
Pontuação de Postura de Ativos de IA
Forneça painéis, pontuações de risco e priorização para remediação em todo o patrimônio de ativos de IA.
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM) (2)
Controles de Conteúdo Gerado por IA
Monitore o conteúdo gerado por IA para informações sensíveis/regulamentadas e aplique controles de remediação ou bloqueio.
Trilhas de Auditoria
Mantenha logs de auditoria, controles de governança e relatórios especificamente vinculados a ativos de IA, comportamentos de agentes e integrações.






