Recursos de Orca Security
Gestão (3)
Painéis e relatórios
As reported in 56 Orca Security reviews.
Acesse relatórios e painéis pré-criados e personalizados.
Gerenciamento de fluxo de trabalho
Based on 51 Orca Security reviews.
Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
Console de Administração
As reported in 55 Orca Security reviews.
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina
Operações (3)
Governança
Based on 51 Orca Security reviews.
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Registro em log e relatórios
55 reviewers of Orca Security have provided feedback on this feature.
Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria.
API / integrações
Based on 55 Orca Security reviews.
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Controles de Segurança (4)
Detecção de anomalias
56 reviewers of Orca Security have provided feedback on this feature.
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
53 reviewers of Orca Security have provided feedback on this feature.
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Auditoria de Segurança
Based on 60 Orca Security reviews.
Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Análise de lacunas na nuvem
As reported in 57 Orca Security reviews.
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Administração (7)
Pontuação de Risco
This feature was mentioned in 59 Orca Security reviews.
Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças.
Gestão de Segredos
51 reviewers of Orca Security have provided feedback on this feature.
Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas.
Auditoria de Segurança
58 reviewers of Orca Security have provided feedback on this feature.
Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de Configuração
Based on 56 Orca Security reviews.
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicação de políticas
This feature was mentioned in 105 Orca Security reviews.
Permite que os administradores definam políticas de segurança e governança de dados.
Auditoria
109 reviewers of Orca Security have provided feedback on this feature.
Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de fluxo de trabalho
Based on 102 Orca Security reviews.
Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
Monitoramento (3)
Garantia de imagem contínua
This feature was mentioned in 50 Orca Security reviews.
Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças.
Monitoramento de Comportamento
This feature was mentioned in 48 Orca Security reviews.
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
Observabilidade
52 reviewers of Orca Security have provided feedback on this feature.
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.
Protection (4)
Varredura dinâmica de imagens
Based on 52 Orca Security reviews.
Verifica o código-fonte do aplicativo e da imagem em busca de falhas de segurança sem executá-lo em um ambiente ativo
Proteção de tempo de execução
Based on 48 Orca Security reviews.
Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem.
Proteção de Carga de Trabalho
Based on 51 Orca Security reviews.
Protege recursos de computação em redes e provedores de serviços de nuvem. Serve como Firewall e solicita autenticação adicional para usuários suspeitos.
Segmentação de Rede
This feature was mentioned in 47 Orca Security reviews.
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Segurança (4)
Monitoramento de conformidade
This feature was mentioned in 114 Orca Security reviews.
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Detecção de Anomalias
As reported in 110 Orca Security reviews.
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
This feature was mentioned in 101 Orca Security reviews.
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Análise de Lacunas em Nuvem
This feature was mentioned in 108 Orca Security reviews.
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Conformidade (3)
Governança
Based on 106 Orca Security reviews.
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Governança de dados
Based on 100 Orca Security reviews.
Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados.
Conformidade com dados confidenciais
Based on 105 Orca Security reviews.
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Desempenho (4)
Acompanhamento de problemas
This feature was mentioned in 109 Orca Security reviews.
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Taxa de detecção
116 reviewers of Orca Security have provided feedback on this feature.
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
117 reviewers of Orca Security have provided feedback on this feature.
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Varreduras automatizadas
Based on 119 Orca Security reviews.
Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.
Rede (3)
Testes de conformidade
Based on 111 Orca Security reviews.
Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
Varredura de perímetro
Based on 106 Orca Security reviews.
Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
Monitoramento de configuração
Based on 111 Orca Security reviews.
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicativo (3)
Teste manual de aplicativos
This feature was mentioned in 87 Orca Security reviews.
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Análise de código estático
Based on 84 Orca Security reviews.
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste de caixa preta
As reported in 83 Orca Security reviews.
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Gerenciamento de API (4)
Descoberta de API
As reported in 33 Orca Security reviews.
Detecta ativos novos e não documentados à medida que entram em uma rede e os adiciona ao inventário de ativos.
Monitoramento de API
31 reviewers of Orca Security have provided feedback on this feature.
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Relatórios
33 reviewers of Orca Security have provided feedback on this feature.
Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades.
Gerenciamento de mudanças
30 reviewers of Orca Security have provided feedback on this feature.
Ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.
Testes de segurança (3)
Monitoramento de conformidade
This feature was mentioned in 30 Orca Security reviews.
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Verificação de API
Based on 29 Orca Security reviews.
Permite que os usuários definam configurações personalizáveis de verificação de API para melhorar os requisitos de segurança.
Teste de API
Based on 29 Orca Security reviews.
Executa testes de segurança pré-programados sem exigir trabalho manual.
Gerenciamento de Segurança (3)
Segurança e aplicação de políticas
Based on 29 Orca Security reviews.
Capacidade de definir padrões para gerenciamento de riscos de segurança de rede, aplicativos e APIs.
Detecção de Anomalias
As reported in 31 Orca Security reviews.
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Detecção de bots
This feature was mentioned in 29 Orca Security reviews.
Monitora e elimina sistemas de bots suspeitos de cometer fraudes ou abusar de aplicativos.
Configuração (5)
Configuração DLP
This feature was mentioned in 81 Orca Security reviews.
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.
Monitoramento de configuração
Based on 92 Orca Security reviews.
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Gerenciamento unificado de políticas
This feature was mentioned in 81 Orca Security reviews.
Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem.
Controle de acesso adaptável
This feature was mentioned in 83 Orca Security reviews.
Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede.
API / integrações
This feature was mentioned in 87 Orca Security reviews.
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Visibilidade (2)
Visibilidade multicloud
Based on 92 Orca Security reviews.
Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
Descoberta de ativos
This feature was mentioned in 94 Orca Security reviews.
Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos.
Gerenciamento de Vulnerabilidades (4)
Caça a ameaças
This feature was mentioned in 89 Orca Security reviews.
Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes.
Varredura de vulnerabilidades
Based on 96 Orca Security reviews.
Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Inteligência de vulnerabilidade
As reported in 94 Orca Security reviews.
Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes.
Priorização de Riscos
95 reviewers of Orca Security have provided feedback on this feature.
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem) (4)
Gerenciamento de políticas
This feature was mentioned in 31 Orca Security reviews.
Ajuda a definir políticas para gerenciamento de acesso
Controle de acesso refinado
This feature was mentioned in 30 Orca Security reviews.
Usa o princípio de privilégio mínimo para garantir o controle de acesso em nível granular de recursos e aplicativos específicos
RBAC (Controle de Acesso Baseado em Função)
This feature was mentioned in 30 Orca Security reviews.
Permite que a organização defina funções e atribua acesso com base nessas funções
Controle de acesso orientado por IA
This feature was mentioned in 30 Orca Security reviews.
Simplifica o gerenciamento do acesso do usuário por meio de IA
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem) (2)
Monitoramento
This feature was mentioned in 31 Orca Security reviews.
Rastreia e registra atividades do usuário, solicitações de acesso e alterações em direitos
Detecção baseada em IA
As reported in 30 Orca Security reviews.
Detecta e corrige permissões arriscadas e mal configuradas para identidades humanas e de máquina usando IA
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem) (2)
Visibilidade
This feature was mentioned in 31 Orca Security reviews.
Fornece visibilidade de todos os usuários e identidades em todo o sistema
Relatórios de conformidade
This feature was mentioned in 31 Orca Security reviews.
Fornece recursos de relatórios para demonstrar conformidade
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (4)
Carga de trabalho e segurança de contêineres
Verifica contêineres, cargas de trabalho e clusters Kubernetes em busca de quaisquer configurações incorretas ou vulnerabilidades.
Detecção e resposta a ameaças
Monitore ambientes ao vivo para anomalias, riscos e ameaças para garantir uma resposta rápida.
Integrações DevSecOps
Integra-se com pipelines de CI/CD para detectar riscos de segurança no início do ciclo de vida do desenvolvimento.
Visibilidade Unificada
Consolide todos os dados de segurança em todas as pilhas de tecnologia e nuvem em um único painel.
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (3)
Remediações e sugestões inteligentes
Oferece um mecanismo impulsionado por IA para fornecer orientação de remediação ao usuário com base no tipo de ameaça.
Priorização de riscos
Usa análise sensível ao contexto para identificar riscos críticos e não críticos em vulnerabilidades.
Detecção de anomalias usando aprendizado de máquina
Ajude a detectar anomalias em cargas de trabalho na nuvem que possam indicar uma possível violação.
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (2)
Visibilidade em multi-nuvem
Oferece uma visão unificada de todos os ativos em nuvem em plataformas multi-nuvem, como AWS, Azure, GCP, etc.
Gerenciamento de Postura de Segurança na Nuvem (CSPM)
Verifica continuamente os ambientes de nuvem em busca de quaisquer configurações incorretas e fornece benchmarks e orientações para remediação.
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Agente AI - Detecção e Resposta em Nuvem (CDR) (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Serviços - Detecção e Resposta em Nuvem (CDR) (1)
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM) (5)
Integração do Ecossistema de Segurança
Integre com a infraestrutura de segurança existente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) para trazer o AI‑SPM para o ecossistema de segurança mais amplo.
Descoberta de Ativos de IA
Descubra aplicações de IA, agentes, chatbots e integrações em SaaS, APIs e outros ambientes.
Atualizações de Política Adaptativa
Apoie atualizações contínuas nas políticas e controles à medida que o uso de ferramentas de IA evolui e novas ameaças surgem.
Monitoramento de Acesso e Permissões
Monitore os fluxos de dados, permissões e acesso a recursos associados a integrações e ferramentas de IA.
Aplicação de Política
Implemente políticas de segurança específicas para IA em tempo real, como limitar permissões de agentes e bloquear atividades não autorizadas de IA.
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM) (2)
Avaliação de Risco de IA
Avalie continuamente os riscos de integração de IA, incluindo configurações incorretas, violações de políticas e exposição a serviços externos de IA.
Pontuação de Postura de Ativos de IA
Forneça painéis, pontuações de risco e priorização para remediação em todo o patrimônio de ativos de IA.
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM) (2)
Controles de Conteúdo Gerado por IA
Monitore o conteúdo gerado por IA para informações sensíveis/regulamentadas e aplique controles de remediação ou bloqueio.
Trilhas de Auditoria
Mantenha logs de auditoria, controles de governança e relatórios especificamente vinculados a ativos de IA, comportamentos de agentes e integrações.





