Wiz Funktionen
Welche Funktionen hat Wiz?
Verwaltung
- Durchsetzung von Richtlinien
Sicherheit
- Überwachung der Einhaltung der Vorschriften
Leistung
- Problemverfolgung
- Erkennungsrate
- Falsch positive Ergebnisse
- Automatisierte Scans
Netzwerk
- Überwachung der Konfiguration
Konfiguration
- Überwachung der Konfiguration
- API / Integrationen
Sichtbarkeit
- Multi-Cloud-Transparenz
- Asset-Erkennung
Schwachstellen-Management
- Bedrohungssuche
- Schwachstellen-Scans
- Informationen zu Schwachstellen
- Risiko-Priorisierung
Hochbewertete Alternativen
Filter für Funktionen
Management
Dashboards und Berichte | Wie in 104 Wiz Bewertungen berichtet. Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu. | 86% (Basierend auf 104 Bewertungen) | |
Workflow-Verwaltung | Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. 92 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 84% (Basierend auf 92 Bewertungen) | |
Administrationskonsole | Basierend auf 103 Wiz Bewertungen. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben | 93% (Basierend auf 103 Bewertungen) | |
Dehnbarkeit | Ermöglicht kundenspezifische Unterstützung für hybride Umgebungen 22 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 22 Bewertungen) | |
Workflow-Automatisierung | Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. Diese Funktion wurde in 21 Wiz Bewertungen erwähnt. | 88% (Basierend auf 21 Bewertungen) | |
Einheitliche Transparenz | Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. 18 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 18 Bewertungen) |
Transaktionen
Governance | Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. Diese Funktion wurde in 94 Wiz Bewertungen erwähnt. | 90% (Basierend auf 94 Bewertungen) | |
Protokollierung und Berichterstellung | Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. 97 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 97 Bewertungen) | |
API / Integrationen | Wie in 97 Wiz Bewertungen berichtet. Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | 90% (Basierend auf 97 Bewertungen) |
Sicherheitskontrollen
Erkennung von Anomalien | Wie in 63 Wiz Bewertungen berichtet. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | 84% (Basierend auf 63 Bewertungen) | |
Sicherheits-Audits | Basierend auf 91 Wiz Bewertungen. Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. | 90% (Basierend auf 91 Bewertungen) |
Verwaltung
Risiko-Scoring | Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen. 174 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 174 Bewertungen) | |
Verwaltung von Geheimnissen | Stellt Tools zum Verwalten von Anmeldeinformationen für die Authentifizierung bereit, z. B. Schlüssel und Kennwörter. Diese Funktion wurde in 164 Wiz Bewertungen erwähnt. | 82% (Basierend auf 164 Bewertungen) | |
Sicherheits-Audits | Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. 176 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 91% (Basierend auf 176 Bewertungen) | |
Konfigurationsverwaltung | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. Diese Funktion wurde in 171 Wiz Bewertungen erwähnt. | 89% (Basierend auf 171 Bewertungen) | |
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance. 234 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 84% (Basierend auf 234 Bewertungen) | |
Rechnungsprüfung | Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. 209 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 209 Bewertungen) | |
Workflow-Verwaltung | Basierend auf 223 Wiz Bewertungen. Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. | 83% (Basierend auf 223 Bewertungen) | |
Automatisierung der Sicherheit | Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. 183 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 183 Bewertungen) | |
Integration von Sicherheitsmaßnahmen | Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. Diese Funktion wurde in 193 Wiz Bewertungen erwähnt. | 87% (Basierend auf 193 Bewertungen) | |
Multi-Cloud-Transparenz | Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. Diese Funktion wurde in 191 Wiz Bewertungen erwähnt. | 91% (Basierend auf 191 Bewertungen) |
Überwachung
Kontinuierliche Bildsicherung | Basierend auf 150 Wiz Bewertungen. Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren. | 82% (Basierend auf 150 Bewertungen) | |
Überwachung des Verhaltens | Basierend auf 143 Wiz Bewertungen. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. | 78% (Basierend auf 143 Bewertungen) | |
Beobachtbarkeit | Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. 161 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 161 Bewertungen) | |
Gap-Analyse | Basierend auf 155 Wiz Bewertungen. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | 85% (Basierend auf 155 Bewertungen) | |
Verwundbarkeitsintelligenz | Basierend auf 168 Wiz Bewertungen. Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. | 90% (Basierend auf 168 Bewertungen) | |
Überwachung der Einhaltung der Vorschriften | Basierend auf 159 Wiz Bewertungen. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | 87% (Basierend auf 159 Bewertungen) | |
Kontinuierliche Überwachung | Basierend auf 168 Wiz Bewertungen. Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen. | 89% (Basierend auf 168 Bewertungen) | |
Ressourcen-Auslastung | Wie in 89 Wiz Bewertungen berichtet. Optimiert die Ressourcenzuweisung. | 84% (Basierend auf 89 Bewertungen) | |
Überwachung in Echtzeit | Überwacht konsequent Prozesse für Anwendungen und IT-Infrastruktur, um Anomalien in Echtzeit zu erkennen. Diese Funktion wurde in 100 Wiz Bewertungen erwähnt. | 84% (Basierend auf 100 Bewertungen) | |
Baseline zur Leistung | Wie in 86 Wiz Bewertungen berichtet. Richtet eine Standardleistungsbaseline ein, um Live-Containeraktivitäten zu vergleichen. | 84% (Basierend auf 86 Bewertungen) | |
API-Überwachung | Verfolgt Verbindungen zwischen verschiedenen containerisierten Umgebungen und erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugriff, Datenverkehrsflüsse und Manipulationen. 89 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 78% (Basierend auf 89 Bewertungen) |
Protection
Dynamisches Scannen von Bildern | Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen 156 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 84% (Basierend auf 156 Bewertungen) | |
Laufzeit-Schutz | Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider. 150 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 78% (Basierend auf 150 Bewertungen) | |
Netzwerk-Segmentierung | Wie in 144 Wiz Bewertungen berichtet. Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | 76% (Basierend auf 144 Bewertungen) |
Sicherheit
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. Diese Funktion wurde in 246 Wiz Bewertungen erwähnt. | 90% (Basierend auf 246 Bewertungen) | |
Anomoly-Erkennung | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. Diese Funktion wurde in 196 Wiz Bewertungen erwähnt. | 82% (Basierend auf 196 Bewertungen) | |
Cloud Gap Analytik | Wie in 223 Wiz Bewertungen berichtet. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | 88% (Basierend auf 223 Bewertungen) | |
Überwachung der Einhaltung der Vorschriften | Basierend auf 187 Wiz Bewertungen. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | 86% (Basierend auf 187 Bewertungen) | |
Risikoanalyse | Definition anzeigen | Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen. Diese Funktion wurde in 195 Wiz Bewertungen erwähnt. | 89% (Basierend auf 195 Bewertungen) |
Berichterstattung | Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. Diese Funktion wurde in 201 Wiz Bewertungen erwähnt. | 83% (Basierend auf 201 Bewertungen) |
Beachtung
Governance | Basierend auf 218 Wiz Bewertungen. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. | 86% (Basierend auf 218 Bewertungen) | |
Daten-Governance | Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher. Diese Funktion wurde in 205 Wiz Bewertungen erwähnt. | 83% (Basierend auf 205 Bewertungen) | |
Einhaltung sensibler Daten | Basierend auf 204 Wiz Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | 83% (Basierend auf 204 Bewertungen) |
Leistung
Problemverfolgung | Basierend auf 248 Wiz Bewertungen. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. | 83% (Basierend auf 248 Bewertungen) | |
Erkennungsrate | Wie in 245 Wiz Bewertungen berichtet. Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. | 87% (Basierend auf 245 Bewertungen) | |
Falsch positive Ergebnisse | Wie in 246 Wiz Bewertungen berichtet. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. | 74% (Basierend auf 246 Bewertungen) | |
Automatisierte Scans | Basierend auf 250 Wiz Bewertungen. Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist. | 90% (Basierend auf 250 Bewertungen) |
Netzwerk
Konformitätsprüfung | Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. Diese Funktion wurde in 231 Wiz Bewertungen erwähnt. | 87% (Basierend auf 231 Bewertungen) | |
Perimeter-Scanning | Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen. Diese Funktion wurde in 227 Wiz Bewertungen erwähnt. | 85% (Basierend auf 227 Bewertungen) | |
Überwachung der Konfiguration | Basierend auf 246 Wiz Bewertungen. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | 88% (Basierend auf 246 Bewertungen) |
Funktionalität - Analyse der Softwarezusammensetzung
Unterstützte Sprachen | Unterstützt eine nützliche und große Auswahl an Programmiersprachen. Diese Funktion wurde in 49 Wiz Bewertungen erwähnt. | 88% (Basierend auf 49 Bewertungen) | |
Integration | Basierend auf 53 Wiz Bewertungen. Lässt sich nahtlos in die Build-Umgebung und Entwicklungswerkzeuge wie Repositories, Paketmanager usw. integrieren. | 93% (Basierend auf 53 Bewertungen) | |
Transparenz | Basierend auf 51 Wiz Bewertungen. Gewährt einen umfassenden, benutzerfreundlichen Einblick in alle Open-Source-Komponenten. | 92% (Basierend auf 51 Bewertungen) |
Effektivität - Analyse der Softwarezusammensetzung
Vorschläge zur Problembehebung | Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung. 54 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 54 Bewertungen) | |
Kontinuierliche Überwachung | Wie in 53 Wiz Bewertungen berichtet. Überwacht Open-Source-Komponenten proaktiv und kontinuierlich. | 92% (Basierend auf 53 Bewertungen) | |
Gründliche Erkennung | Identifiziert umfassend alle Open-Source-Versionsupdates, Schwachstellen und Compliance-Probleme. Diese Funktion wurde in 55 Wiz Bewertungen erwähnt. | 93% (Basierend auf 55 Bewertungen) |
Überwachung der Aktivitäten
API-Überwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. 167 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 74% (Basierend auf 167 Bewertungen) | |
Überwachung der Aktivitäten | Überwacht aktiv den Status von Arbeitsplätzen vor Ort oder aus der Ferne. 179 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 79% (Basierend auf 179 Bewertungen) |
Erkennung und Reaktion
Automatisierung von Antworten | Basierend auf 23 Wiz Bewertungen. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | 91% (Basierend auf 23 Bewertungen) | |
Bedrohungssuche | Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen. 22 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 22 Bewertungen) | |
Regelbasierte Erkennung | Wie in 22 Wiz Bewertungen berichtet. Ermöglicht Administratoren das Festlegen von Regeln, um Probleme im Zusammenhang mit Problemen wie dem Missbrauch sensibler Daten, der Fehlkonfiguration des Systems, der lateralen Verschiebung und/oder der Nichteinhaltung von Vorschriften zu erkennen. | 95% (Basierend auf 22 Bewertungen) | |
Echtzeit-Erkennung | Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. 22 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 22 Bewertungen) |
Analytics
Bedrohungsinformationen | Basierend auf 23 Wiz Bewertungen. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. | 87% (Basierend auf 23 Bewertungen) | |
Künstliche Intelligenz und maschinelles Lernen | Wie in 22 Wiz Bewertungen berichtet. Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen. | 82% (Basierend auf 22 Bewertungen) | |
Datenerhebung | Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren. Diese Funktion wurde in 23 Wiz Bewertungen erwähnt. | 89% (Basierend auf 23 Bewertungen) |
Konfiguration
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. Diese Funktion wurde in 246 Wiz Bewertungen erwähnt. | 88% (Basierend auf 246 Bewertungen) | |
Einheitliches Richtlinienmanagement | Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. 222 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 222 Bewertungen) | |
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. 220 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 80% (Basierend auf 220 Bewertungen) | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. Diese Funktion wurde in 234 Wiz Bewertungen erwähnt. | 85% (Basierend auf 234 Bewertungen) |
Sichtbarkeit
Multi-Cloud-Transparenz | Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. 247 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 247 Bewertungen) | |
Asset-Erkennung | Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen. Diese Funktion wurde in 253 Wiz Bewertungen erwähnt. | 91% (Basierend auf 253 Bewertungen) |
Schwachstellen-Management
Bedrohungssuche | Wie in 235 Wiz Bewertungen berichtet. Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen. | 83% (Basierend auf 235 Bewertungen) | |
Schwachstellen-Scans | Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. Diese Funktion wurde in 259 Wiz Bewertungen erwähnt. | 91% (Basierend auf 259 Bewertungen) | |
Informationen zu Schwachstellen | Wie in 246 Wiz Bewertungen berichtet. Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. | 89% (Basierend auf 246 Bewertungen) | |
Risiko-Priorisierung | Wie in 252 Wiz Bewertungen berichtet. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | 90% (Basierend auf 252 Bewertungen) |
Asset Management
Asset-Erkennung | Wie in 172 Wiz Bewertungen berichtet. Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen. | 93% (Basierend auf 172 Bewertungen) | |
Erkennung von Schatten-IT | Basierend auf 147 Wiz Bewertungen. Identifiziert nicht genehmigte Software. | 78% (Basierend auf 147 Bewertungen) | |
Change Management | Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit. Diese Funktion wurde in 146 Wiz Bewertungen erwähnt. | 75% (Basierend auf 146 Bewertungen) |
Risikomanagement
Risiko-Priorisierung | Wie in 188 Wiz Bewertungen berichtet. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | 92% (Basierend auf 188 Bewertungen) | |
Erkundung | Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen. Diese Funktion wurde in 176 Wiz Bewertungen erwähnt. | 85% (Basierend auf 176 Bewertungen) | |
At-Risk-Analyse | Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren. 174 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 174 Bewertungen) | |
Bedrohungsinformationen | Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. 176 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 176 Bewertungen) |
Verwaltung von Benachrichtigungen
Multi-Mode-Benachrichtigungen | Benachrichtigungen per E-Mail, SMS, Telefonanruf oder mehr an mehrere Parteien. 93 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 93 Bewertungen) | |
Optimierungswarnungen | Wie in 96 Wiz Bewertungen berichtet. Stellt Informationen zu unnötigen Ausgaben und ungenutzten Ressourcen bereit. | 85% (Basierend auf 96 Bewertungen) | |
Incident-Warnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. 104 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 104 Bewertungen) |
Automatisierung
Automatisierung der Auflösung | Basierend auf 93 Wiz Bewertungen. Diagnostiziert und löst Vorfälle ohne menschliche Interaktion. | 82% (Basierend auf 93 Bewertungen) | |
Automatisierung | Effiziente Skalierung der Ressourcennutzung, um die Ausgaben bei erhöhten oder verringerten Anforderungen an die Ressourcennutzung zu optimieren. Diese Funktion wurde in 97 Wiz Bewertungen erwähnt. | 86% (Basierend auf 97 Bewertungen) |
Analyse
Suchen | Ermöglicht Benutzern das Durchsuchen von Protokollen zur Fehlerbehebung und zur ergebnisoffenen Untersuchung von Daten. Diese Funktion wurde in 110 Wiz Bewertungen erwähnt. | 87% (Basierend auf 110 Bewertungen) | |
Reporting | Basierend auf 108 Wiz Bewertungen. Erstellt Berichte, in denen Ressourcen, Unterauslastung, Kostentrends und/oder funktionale Überschneidungen beschrieben werden. | 85% (Basierend auf 108 Bewertungen) | |
Visualisierung | Wie in 109 Wiz Bewertungen berichtet. Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise. | 92% (Basierend auf 109 Bewertungen) | |
Trends verfolgen | Wie in 100 Wiz Bewertungen berichtet. Ermöglicht es Benutzern, Protokolltrends zu verfolgen. | 85% (Basierend auf 100 Bewertungen) |
Problemlösung
Identifizierung der Grundursache | Direkte Identifizierung oder Erhöhung der Identifizierungsgeschwindigkeit von Grundursachen für Containerprobleme. Diese Funktion wurde in 101 Wiz Bewertungen erwähnt. | 85% (Basierend auf 101 Bewertungen) | |
Leitfaden zur Lösung | Bietet Pfade, Vorschläge oder andere allgemeine Hilfestellungen zur Problemlösung. Diese Funktion wurde in 106 Wiz Bewertungen erwähnt. | 89% (Basierend auf 106 Bewertungen) | |
Proaktive Identifizierung | Wie in 99 Wiz Bewertungen berichtet. Identifiziert proaktiv Trends auf Containersystemen, die zu Ausfällen oder Fehlern führen könnten. | 90% (Basierend auf 99 Bewertungen) |
Generative KI
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. Diese Funktion wurde in 81 Wiz Bewertungen erwähnt. | 78% (Basierend auf 81 Bewertungen) |
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Verwaltung von Richtlinien | Hilft bei der Definition von Richtlinien für die Zugriffsverwaltung 35 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 80% (Basierend auf 35 Bewertungen) | |
Feingranulare Zugriffskontrolle | Wie in 36 Wiz Bewertungen berichtet. Verwendet das Prinzip der geringsten Rechte, um die Zugriffskontrolle auf granularer Ebene für bestimmte Ressourcen und Anwendungen sicherzustellen | 86% (Basierend auf 36 Bewertungen) | |
Rollenbasierte Zugriffssteuerung (RBAC) | Wie in 36 Wiz Bewertungen berichtet. Ermöglicht es der Organisation, Rollen zu definieren und den Zugriff basierend auf diesen Rollen zuzuweisen | 84% (Basierend auf 36 Bewertungen) | |
KI-gesteuerte Zutrittskontrolle | Optimiert die Verwaltung des Benutzerzugriffs durch KI 34 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 64% (Basierend auf 34 Bewertungen) |
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Überwachung | Basierend auf 37 Wiz Bewertungen. Verfolgt und protokolliert Benutzeraktivitäten, Zugriffsanforderungen und Änderungen an Berechtigungen | 82% (Basierend auf 37 Bewertungen) | |
KI-basierte Erkennung | Erkennt und korrigiert riskante, falsch konfigurierte Berechtigungen für menschliche und maschinelle Identitäten mithilfe von KI 36 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 69% (Basierend auf 36 Bewertungen) |
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Sichtbarkeit | Bietet Einblick in alle Benutzer und Identitäten im gesamten System Diese Funktion wurde in 39 Wiz Bewertungen erwähnt. | 90% (Basierend auf 39 Bewertungen) | |
Compliance-Berichterstattung | Basierend auf 39 Wiz Bewertungen. Bietet Berichtsfunktionen zum Nachweis der Compliance | 89% (Basierend auf 39 Bewertungen) |
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Arbeitslast- und Containersicherheit | Scannen Sie Container, Workloads und Kubernetes-Cluster auf Fehlkonfigurationen oder Schwachstellen. | Nicht genügend Daten verfügbar | |
Bedrohungserkennung und -reaktion | Überwachen Sie Live-Umgebungen auf Anomalien, Risiken und Bedrohungen, um eine schnelle Reaktion sicherzustellen. | Nicht genügend Daten verfügbar | |
DevSecOps-Integrationen | Integriert sich in CI/CD-Pipelines, um Sicherheitsrisiken früh im Entwicklungslebenszyklus zu erkennen. | Nicht genügend Daten verfügbar | |
Einheitliche Sichtbarkeit | Konsolidieren Sie alle Sicherheitsdaten über die Technologie- und Cloud-Stacks in einem Dashboard. | Nicht genügend Daten verfügbar |
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Intelligente Behebungen und Vorschläge | Bietet eine KI-gestützte Engine, um dem Benutzer basierend auf der Art der Bedrohung Anleitungen zur Behebung zu geben. | Nicht genügend Daten verfügbar | |
Risikopriorisierung | Verwendet kontextbezogene Analyse, um kritische und nicht-kritische Risiken bei Schwachstellen zu identifizieren. | Nicht genügend Daten verfügbar | |
Anomalieerkennung mit maschinellem Lernen | Helfen Sie, Anomalien in Cloud-Workloads zu erkennen, die einen potenziellen Verstoß darstellen könnten. | Nicht genügend Daten verfügbar |
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Multi-Cloud-Sichtbarkeit | Bietet eine einheitliche Ansicht aller Cloud-Assets über Multi-Cloud-Plattformen wie AWS, Azure, GCP usw. | Nicht genügend Daten verfügbar | |
Cloud-Sicherheitslageverwaltung (CSPM) | Scannen Sie kontinuierlich Cloud-Umgebungen auf Fehlkonfigurationen und stellen Sie Benchmarks sowie geführte Behebungen bereit. | Nicht genügend Daten verfügbar |
Generative KI - Expositionsmanagement-Plattformen
Prädiktive Analytik | Verwendet KI-gesteuerte Modelle, um historische und aktuelle Daten zu analysieren, damit Organisationen neue Risiken proaktiv verwalten können. | Nicht genügend Daten verfügbar | |
Automatisierte Bedrohungserkennung | Verwendet KI-Algorithmen, um Daten auf Muster und Anomalien zu analysieren, die potenzielle Risiken anzeigen. | Nicht genügend Daten verfügbar |
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Umfassende Risikobewertung | Identifiziert, bewertet und überwacht verschiedene Arten von Risiken, um das Gesamtrisiko zu verstehen und sie basierend auf dem potenziellen Einfluss zu priorisieren. | Nicht genügend Daten verfügbar | |
Erweiterte Analysen und Berichterstattung | Beinhaltet Werkzeuge für die tiefgehende Analyse von Risikodaten, die Einblicke in Trends und Muster bieten, die die strategische Risikobewertung und Entscheidungsfindung unterstützen. | Nicht genügend Daten verfügbar |
Überwachung und Integration - Plattformen für das Expositionsmanagement
Integration und Datenkonsolidierung | Gewährleistet nahtlose Interaktion mit anderen Systemen und die Vereinheitlichung von Risikodaten, wodurch eine umfassende Sicht und effiziente Verwaltung der Risikobelastung ermöglicht wird. | Nicht genügend Daten verfügbar | |
Echtzeitüberwachung und Warnmeldungen | Ermöglicht die kontinuierliche Überwachung von Risikofaktoren und bietet rechtzeitige Warnungen, um aufkommende Risiken effektiv zu mindern. | Nicht genügend Daten verfügbar |
Agentic KI - Schwachstellenscanner
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar |
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar | |
Entscheidungsfindung | Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen. | Nicht genügend Daten verfügbar |
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar | |
Entscheidungsfindung | Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen. | Nicht genügend Daten verfügbar |
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Adaptives Lernen | Verbessert die Leistung basierend auf Feedback und Erfahrung | Nicht genügend Daten verfügbar |
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar | |
Entscheidungsfindung | Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen. | Nicht genügend Daten verfügbar |
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Verwaltete Dienstleistungen | Bietet verwaltete Erkennungs- und Reaktionsdienste an. | Nicht genügend Daten verfügbar |
Dienste - Cloud-Erkennung und Reaktion (CDR)
Verwaltete Dienste | Bietet verwaltete Erkennungs- und Reaktionsdienste an. | Nicht genügend Daten verfügbar |
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Kontinuierliche Echtzeitüberwachung | Bieten Sie Echtzeiteinblick in Datenexpositionen und Aktivitäten. | Nicht genügend Daten verfügbar | |
Entdecken & klassifizieren Sie sensible Daten | Automatisch in Cloud-, SaaS- und On-Prem-Umgebungen scannen, um sensible Daten zu lokalisieren und zu kennzeichnen. | Nicht genügend Daten verfügbar | |
Benutzerdefinierte Klassifizierungsunterstützung | Erlauben Sie geschäftsspezifische oder regulatorische Datenkennzeichnungen über die Standardrahmen hinaus. | Nicht genügend Daten verfügbar |
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Erkennen Sie übermäßige Berechtigungen und toxische Kombinationen | Identifizieren Sie überberechtigte Benutzer, Rollen oder Konten in Kombination mit Fehlkonfigurationen. | Nicht genügend Daten verfügbar | |
Bewertung der Compliance-Haltung | Bewerten Sie Datenrisiken im Hinblick auf regulatorische Rahmenbedingungen und interne Richtlinien. | Nicht genügend Daten verfügbar | |
Risikobasierte Expositionsbewertung | Priorisieren Sie die Ergebnisse basierend auf Datensensibilität, Ausnutzbarkeit und Geschäftsauswirkungen. | Nicht genügend Daten verfügbar |
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Geführte Abhilfemaßnahmen | Geben Sie kontextbezogene Empfehlungen zur Behebung von Expositionen (z. B. Zugriff widerrufen, verschlüsseln, Fehlkonfiguration beheben). | Nicht genügend Daten verfügbar | |
Integration mit Durchsetzungswerkzeugen | Integrieren Sie mit CSPM, CIEM, SOAR, SIEM für die automatisierte Durchsetzung von Richtlinien. | Nicht genügend Daten verfügbar | |
Verfolgen Sie den Fortschritt und die Trends der Behebung | Überwachen Sie die Körperhaltung im Laufe der Zeit und verfolgen Sie die Abhilfemaßnahmen. | Nicht genügend Daten verfügbar |