[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Wiz Funktionen

Welche Funktionen hat Wiz?

Verwaltung

  • Durchsetzung von Richtlinien

Sicherheit

  • Überwachung der Einhaltung der Vorschriften

Leistung

  • Problemverfolgung
  • Erkennungsrate
  • Falsch positive Ergebnisse
  • Automatisierte Scans

Netzwerk

  • Überwachung der Konfiguration

Konfiguration

  • Überwachung der Konfiguration
  • API / Integrationen

Sichtbarkeit

  • Multi-Cloud-Transparenz
  • Asset-Erkennung

Schwachstellen-Management

  • Bedrohungssuche
  • Schwachstellen-Scans
  • Informationen zu Schwachstellen
  • Risiko-Priorisierung

Filter für Funktionen

Management

Dashboards und Berichte

Wie in 104 Wiz Bewertungen berichtet. Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu.
86%
(Basierend auf 104 Bewertungen)

Workflow-Verwaltung

Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. 92 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
84%
(Basierend auf 92 Bewertungen)

Administrationskonsole

Basierend auf 103 Wiz Bewertungen. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
93%
(Basierend auf 103 Bewertungen)

Dehnbarkeit

Ermöglicht kundenspezifische Unterstützung für hybride Umgebungen 22 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 22 Bewertungen)

Workflow-Automatisierung

Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. Diese Funktion wurde in 21 Wiz Bewertungen erwähnt.
88%
(Basierend auf 21 Bewertungen)

Einheitliche Transparenz

Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. 18 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 18 Bewertungen)

Transaktionen

Governance

Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. Diese Funktion wurde in 94 Wiz Bewertungen erwähnt.
90%
(Basierend auf 94 Bewertungen)

Protokollierung und Berichterstellung

Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. 97 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 97 Bewertungen)

API / Integrationen

Wie in 97 Wiz Bewertungen berichtet. Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
90%
(Basierend auf 97 Bewertungen)

Sicherheitskontrollen

Erkennung von Anomalien

Wie in 63 Wiz Bewertungen berichtet. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
84%
(Basierend auf 63 Bewertungen)

Sicherheits-Audits

Basierend auf 91 Wiz Bewertungen. Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.
90%
(Basierend auf 91 Bewertungen)

Verwaltung

Risiko-Scoring

Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen. 174 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
89%
(Basierend auf 174 Bewertungen)

Verwaltung von Geheimnissen

Stellt Tools zum Verwalten von Anmeldeinformationen für die Authentifizierung bereit, z. B. Schlüssel und Kennwörter. Diese Funktion wurde in 164 Wiz Bewertungen erwähnt.
82%
(Basierend auf 164 Bewertungen)

Sicherheits-Audits

Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. 176 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
91%
(Basierend auf 176 Bewertungen)

Konfigurationsverwaltung

Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. Diese Funktion wurde in 171 Wiz Bewertungen erwähnt.
89%
(Basierend auf 171 Bewertungen)

Durchsetzung von Richtlinien

Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance. 234 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
84%
(Basierend auf 234 Bewertungen)

Rechnungsprüfung

Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. 209 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 209 Bewertungen)

Workflow-Verwaltung

Basierend auf 223 Wiz Bewertungen. Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.
83%
(Basierend auf 223 Bewertungen)

Automatisierung der Sicherheit

Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. 183 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 183 Bewertungen)

Integration von Sicherheitsmaßnahmen

Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. Diese Funktion wurde in 193 Wiz Bewertungen erwähnt.
87%
(Basierend auf 193 Bewertungen)

Multi-Cloud-Transparenz

Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. Diese Funktion wurde in 191 Wiz Bewertungen erwähnt.
91%
(Basierend auf 191 Bewertungen)

Überwachung

Kontinuierliche Bildsicherung

Basierend auf 150 Wiz Bewertungen. Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren.
82%
(Basierend auf 150 Bewertungen)

Überwachung des Verhaltens

Basierend auf 143 Wiz Bewertungen. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
78%
(Basierend auf 143 Bewertungen)

Beobachtbarkeit

Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. 161 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 161 Bewertungen)

Gap-Analyse

Basierend auf 155 Wiz Bewertungen. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
85%
(Basierend auf 155 Bewertungen)

Verwundbarkeitsintelligenz

Basierend auf 168 Wiz Bewertungen. Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
90%
(Basierend auf 168 Bewertungen)

Überwachung der Einhaltung der Vorschriften

Basierend auf 159 Wiz Bewertungen. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
87%
(Basierend auf 159 Bewertungen)

Kontinuierliche Überwachung

Basierend auf 168 Wiz Bewertungen. Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen.
89%
(Basierend auf 168 Bewertungen)

Ressourcen-Auslastung

Wie in 89 Wiz Bewertungen berichtet. Optimiert die Ressourcenzuweisung.
84%
(Basierend auf 89 Bewertungen)

Überwachung in Echtzeit

Überwacht konsequent Prozesse für Anwendungen und IT-Infrastruktur, um Anomalien in Echtzeit zu erkennen. Diese Funktion wurde in 100 Wiz Bewertungen erwähnt.
84%
(Basierend auf 100 Bewertungen)

Baseline zur Leistung

Wie in 86 Wiz Bewertungen berichtet. Richtet eine Standardleistungsbaseline ein, um Live-Containeraktivitäten zu vergleichen.
84%
(Basierend auf 86 Bewertungen)

API-Überwachung

Verfolgt Verbindungen zwischen verschiedenen containerisierten Umgebungen und erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugriff, Datenverkehrsflüsse und Manipulationen. 89 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
78%
(Basierend auf 89 Bewertungen)

Protection

Dynamisches Scannen von Bildern

Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen 156 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
84%
(Basierend auf 156 Bewertungen)

Laufzeit-Schutz

Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider. 150 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
78%
(Basierend auf 150 Bewertungen)

Netzwerk-Segmentierung

Wie in 144 Wiz Bewertungen berichtet. Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
76%
(Basierend auf 144 Bewertungen)

Sicherheit

Überwachung der Einhaltung der Vorschriften

Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. Diese Funktion wurde in 246 Wiz Bewertungen erwähnt.
90%
(Basierend auf 246 Bewertungen)

Anomoly-Erkennung

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. Diese Funktion wurde in 196 Wiz Bewertungen erwähnt.
82%
(Basierend auf 196 Bewertungen)

Cloud Gap Analytik

Wie in 223 Wiz Bewertungen berichtet. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
88%
(Basierend auf 223 Bewertungen)

Überwachung der Einhaltung der Vorschriften

Basierend auf 187 Wiz Bewertungen. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
86%
(Basierend auf 187 Bewertungen)

RisikoanalyseVollständige Funktionsdefinition anzeigen

Definition anzeigen
Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen. Diese Funktion wurde in 195 Wiz Bewertungen erwähnt.
89%
(Basierend auf 195 Bewertungen)

Berichterstattung

Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. Diese Funktion wurde in 201 Wiz Bewertungen erwähnt.
83%
(Basierend auf 201 Bewertungen)

Beachtung

Governance

Basierend auf 218 Wiz Bewertungen. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
86%
(Basierend auf 218 Bewertungen)

Daten-Governance

Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher. Diese Funktion wurde in 205 Wiz Bewertungen erwähnt.
83%
(Basierend auf 205 Bewertungen)

Einhaltung sensibler Daten

Basierend auf 204 Wiz Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
83%
(Basierend auf 204 Bewertungen)

Leistung

Problemverfolgung

Basierend auf 248 Wiz Bewertungen. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
83%
(Basierend auf 248 Bewertungen)

Erkennungsrate

Wie in 245 Wiz Bewertungen berichtet. Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
87%
(Basierend auf 245 Bewertungen)

Falsch positive Ergebnisse

Wie in 246 Wiz Bewertungen berichtet. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
74%
(Basierend auf 246 Bewertungen)

Automatisierte Scans

Basierend auf 250 Wiz Bewertungen. Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist.
90%
(Basierend auf 250 Bewertungen)

Netzwerk

Konformitätsprüfung

Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. Diese Funktion wurde in 231 Wiz Bewertungen erwähnt.
87%
(Basierend auf 231 Bewertungen)

Perimeter-Scanning

Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen. Diese Funktion wurde in 227 Wiz Bewertungen erwähnt.
85%
(Basierend auf 227 Bewertungen)

Überwachung der Konfiguration

Basierend auf 246 Wiz Bewertungen. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
88%
(Basierend auf 246 Bewertungen)

Funktionalität - Analyse der Softwarezusammensetzung

Unterstützte Sprachen

Unterstützt eine nützliche und große Auswahl an Programmiersprachen. Diese Funktion wurde in 49 Wiz Bewertungen erwähnt.
88%
(Basierend auf 49 Bewertungen)

Integration

Basierend auf 53 Wiz Bewertungen. Lässt sich nahtlos in die Build-Umgebung und Entwicklungswerkzeuge wie Repositories, Paketmanager usw. integrieren.
93%
(Basierend auf 53 Bewertungen)

Transparenz

Basierend auf 51 Wiz Bewertungen. Gewährt einen umfassenden, benutzerfreundlichen Einblick in alle Open-Source-Komponenten.
92%
(Basierend auf 51 Bewertungen)

Effektivität - Analyse der Softwarezusammensetzung

Vorschläge zur Problembehebung

Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung. 54 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
87%
(Basierend auf 54 Bewertungen)

Kontinuierliche Überwachung

Wie in 53 Wiz Bewertungen berichtet. Überwacht Open-Source-Komponenten proaktiv und kontinuierlich.
92%
(Basierend auf 53 Bewertungen)

Gründliche Erkennung

Identifiziert umfassend alle Open-Source-Versionsupdates, Schwachstellen und Compliance-Probleme. Diese Funktion wurde in 55 Wiz Bewertungen erwähnt.
93%
(Basierend auf 55 Bewertungen)

Überwachung der Aktivitäten

API-Überwachung

Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. 167 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
74%
(Basierend auf 167 Bewertungen)

Überwachung der Aktivitäten

Überwacht aktiv den Status von Arbeitsplätzen vor Ort oder aus der Ferne. 179 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
79%
(Basierend auf 179 Bewertungen)

Erkennung und Reaktion

Automatisierung von Antworten

Basierend auf 23 Wiz Bewertungen. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
91%
(Basierend auf 23 Bewertungen)

Bedrohungssuche

Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen. 22 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 22 Bewertungen)

Regelbasierte Erkennung

Wie in 22 Wiz Bewertungen berichtet. Ermöglicht Administratoren das Festlegen von Regeln, um Probleme im Zusammenhang mit Problemen wie dem Missbrauch sensibler Daten, der Fehlkonfiguration des Systems, der lateralen Verschiebung und/oder der Nichteinhaltung von Vorschriften zu erkennen.
95%
(Basierend auf 22 Bewertungen)

Echtzeit-Erkennung

Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. 22 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 22 Bewertungen)

Analytics

Bedrohungsinformationen

Basierend auf 23 Wiz Bewertungen. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
87%
(Basierend auf 23 Bewertungen)

Künstliche Intelligenz und maschinelles Lernen

Wie in 22 Wiz Bewertungen berichtet. Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.
82%
(Basierend auf 22 Bewertungen)

Datenerhebung

Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren. Diese Funktion wurde in 23 Wiz Bewertungen erwähnt.
89%
(Basierend auf 23 Bewertungen)

Konfiguration

Überwachung der Konfiguration

Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. Diese Funktion wurde in 246 Wiz Bewertungen erwähnt.
88%
(Basierend auf 246 Bewertungen)

Einheitliches Richtlinienmanagement

Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. 222 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 222 Bewertungen)

Adaptive Zutrittskontrolle

Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. 220 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
80%
(Basierend auf 220 Bewertungen)

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. Diese Funktion wurde in 234 Wiz Bewertungen erwähnt.
85%
(Basierend auf 234 Bewertungen)

Sichtbarkeit

Multi-Cloud-Transparenz

Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. 247 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 247 Bewertungen)

Asset-Erkennung

Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen. Diese Funktion wurde in 253 Wiz Bewertungen erwähnt.
91%
(Basierend auf 253 Bewertungen)

Schwachstellen-Management

Bedrohungssuche

Wie in 235 Wiz Bewertungen berichtet. Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.
83%
(Basierend auf 235 Bewertungen)

Schwachstellen-Scans

Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. Diese Funktion wurde in 259 Wiz Bewertungen erwähnt.
91%
(Basierend auf 259 Bewertungen)

Informationen zu Schwachstellen

Wie in 246 Wiz Bewertungen berichtet. Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
89%
(Basierend auf 246 Bewertungen)

Risiko-Priorisierung

Wie in 252 Wiz Bewertungen berichtet. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
90%
(Basierend auf 252 Bewertungen)

Asset Management

Asset-Erkennung

Wie in 172 Wiz Bewertungen berichtet. Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen.
93%
(Basierend auf 172 Bewertungen)

Erkennung von Schatten-IT

Basierend auf 147 Wiz Bewertungen. Identifiziert nicht genehmigte Software.
78%
(Basierend auf 147 Bewertungen)

Change Management

Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit. Diese Funktion wurde in 146 Wiz Bewertungen erwähnt.
75%
(Basierend auf 146 Bewertungen)

Risikomanagement

Risiko-Priorisierung

Wie in 188 Wiz Bewertungen berichtet. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
92%
(Basierend auf 188 Bewertungen)

Erkundung

Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen. Diese Funktion wurde in 176 Wiz Bewertungen erwähnt.
85%
(Basierend auf 176 Bewertungen)

At-Risk-Analyse

Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren. 174 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 174 Bewertungen)

Bedrohungsinformationen

Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. 176 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 176 Bewertungen)

Verwaltung von Benachrichtigungen

Multi-Mode-Benachrichtigungen

Benachrichtigungen per E-Mail, SMS, Telefonanruf oder mehr an mehrere Parteien. 93 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
88%
(Basierend auf 93 Bewertungen)

Optimierungswarnungen

Wie in 96 Wiz Bewertungen berichtet. Stellt Informationen zu unnötigen Ausgaben und ungenutzten Ressourcen bereit.
85%
(Basierend auf 96 Bewertungen)

Incident-Warnungen

Gibt Warnungen aus, wenn Vorfälle auftreten. 104 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
90%
(Basierend auf 104 Bewertungen)

Automatisierung

Automatisierung der Auflösung

Basierend auf 93 Wiz Bewertungen. Diagnostiziert und löst Vorfälle ohne menschliche Interaktion.
82%
(Basierend auf 93 Bewertungen)

Automatisierung

Effiziente Skalierung der Ressourcennutzung, um die Ausgaben bei erhöhten oder verringerten Anforderungen an die Ressourcennutzung zu optimieren. Diese Funktion wurde in 97 Wiz Bewertungen erwähnt.
86%
(Basierend auf 97 Bewertungen)

Analyse

Suchen

Ermöglicht Benutzern das Durchsuchen von Protokollen zur Fehlerbehebung und zur ergebnisoffenen Untersuchung von Daten. Diese Funktion wurde in 110 Wiz Bewertungen erwähnt.
87%
(Basierend auf 110 Bewertungen)

Reporting

Basierend auf 108 Wiz Bewertungen. Erstellt Berichte, in denen Ressourcen, Unterauslastung, Kostentrends und/oder funktionale Überschneidungen beschrieben werden.
85%
(Basierend auf 108 Bewertungen)

Visualisierung

Wie in 109 Wiz Bewertungen berichtet. Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise.
92%
(Basierend auf 109 Bewertungen)

Trends verfolgen

Wie in 100 Wiz Bewertungen berichtet. Ermöglicht es Benutzern, Protokolltrends zu verfolgen.
85%
(Basierend auf 100 Bewertungen)

Problemlösung

Identifizierung der Grundursache

Direkte Identifizierung oder Erhöhung der Identifizierungsgeschwindigkeit von Grundursachen für Containerprobleme. Diese Funktion wurde in 101 Wiz Bewertungen erwähnt.
85%
(Basierend auf 101 Bewertungen)

Leitfaden zur Lösung

Bietet Pfade, Vorschläge oder andere allgemeine Hilfestellungen zur Problemlösung. Diese Funktion wurde in 106 Wiz Bewertungen erwähnt.
89%
(Basierend auf 106 Bewertungen)

Proaktive Identifizierung

Wie in 99 Wiz Bewertungen berichtet. Identifiziert proaktiv Trends auf Containersystemen, die zu Ausfällen oder Fehlern führen könnten.
90%
(Basierend auf 99 Bewertungen)

Generative KI

Textzusammenfassung

Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. Diese Funktion wurde in 81 Wiz Bewertungen erwähnt.
78%
(Basierend auf 81 Bewertungen)

Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)

Verwaltung von Richtlinien

Hilft bei der Definition von Richtlinien für die Zugriffsverwaltung 35 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
80%
(Basierend auf 35 Bewertungen)

Feingranulare Zugriffskontrolle

Wie in 36 Wiz Bewertungen berichtet. Verwendet das Prinzip der geringsten Rechte, um die Zugriffskontrolle auf granularer Ebene für bestimmte Ressourcen und Anwendungen sicherzustellen
86%
(Basierend auf 36 Bewertungen)

Rollenbasierte Zugriffssteuerung (RBAC)

Wie in 36 Wiz Bewertungen berichtet. Ermöglicht es der Organisation, Rollen zu definieren und den Zugriff basierend auf diesen Rollen zuzuweisen
84%
(Basierend auf 36 Bewertungen)

KI-gesteuerte Zutrittskontrolle

Optimiert die Verwaltung des Benutzerzugriffs durch KI 34 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
64%
(Basierend auf 34 Bewertungen)

Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)

Überwachung

Basierend auf 37 Wiz Bewertungen. Verfolgt und protokolliert Benutzeraktivitäten, Zugriffsanforderungen und Änderungen an Berechtigungen
82%
(Basierend auf 37 Bewertungen)

KI-basierte Erkennung

Erkennt und korrigiert riskante, falsch konfigurierte Berechtigungen für menschliche und maschinelle Identitäten mithilfe von KI 36 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
69%
(Basierend auf 36 Bewertungen)

Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)

Sichtbarkeit

Bietet Einblick in alle Benutzer und Identitäten im gesamten System Diese Funktion wurde in 39 Wiz Bewertungen erwähnt.
90%
(Basierend auf 39 Bewertungen)

Compliance-Berichterstattung

Basierend auf 39 Wiz Bewertungen. Bietet Berichtsfunktionen zum Nachweis der Compliance
89%
(Basierend auf 39 Bewertungen)

Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)

Arbeitslast- und Containersicherheit

Scannen Sie Container, Workloads und Kubernetes-Cluster auf Fehlkonfigurationen oder Schwachstellen.

Nicht genügend Daten verfügbar

Bedrohungserkennung und -reaktion

Überwachen Sie Live-Umgebungen auf Anomalien, Risiken und Bedrohungen, um eine schnelle Reaktion sicherzustellen.

Nicht genügend Daten verfügbar

DevSecOps-Integrationen

Integriert sich in CI/CD-Pipelines, um Sicherheitsrisiken früh im Entwicklungslebenszyklus zu erkennen.

Nicht genügend Daten verfügbar

Einheitliche Sichtbarkeit

Konsolidieren Sie alle Sicherheitsdaten über die Technologie- und Cloud-Stacks in einem Dashboard.

Nicht genügend Daten verfügbar

Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)

Intelligente Behebungen und Vorschläge

Bietet eine KI-gestützte Engine, um dem Benutzer basierend auf der Art der Bedrohung Anleitungen zur Behebung zu geben.

Nicht genügend Daten verfügbar

Risikopriorisierung

Verwendet kontextbezogene Analyse, um kritische und nicht-kritische Risiken bei Schwachstellen zu identifizieren.

Nicht genügend Daten verfügbar

Anomalieerkennung mit maschinellem Lernen

Helfen Sie, Anomalien in Cloud-Workloads zu erkennen, die einen potenziellen Verstoß darstellen könnten.

Nicht genügend Daten verfügbar

Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)

Multi-Cloud-Sichtbarkeit

Bietet eine einheitliche Ansicht aller Cloud-Assets über Multi-Cloud-Plattformen wie AWS, Azure, GCP usw.

Nicht genügend Daten verfügbar

Cloud-Sicherheitslageverwaltung (CSPM)

Scannen Sie kontinuierlich Cloud-Umgebungen auf Fehlkonfigurationen und stellen Sie Benchmarks sowie geführte Behebungen bereit.

Nicht genügend Daten verfügbar

Generative KI - Expositionsmanagement-Plattformen

Prädiktive Analytik

Verwendet KI-gesteuerte Modelle, um historische und aktuelle Daten zu analysieren, damit Organisationen neue Risiken proaktiv verwalten können.

Nicht genügend Daten verfügbar

Automatisierte Bedrohungserkennung

Verwendet KI-Algorithmen, um Daten auf Muster und Anomalien zu analysieren, die potenzielle Risiken anzeigen.

Nicht genügend Daten verfügbar

Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement

Umfassende Risikobewertung

Identifiziert, bewertet und überwacht verschiedene Arten von Risiken, um das Gesamtrisiko zu verstehen und sie basierend auf dem potenziellen Einfluss zu priorisieren.

Nicht genügend Daten verfügbar

Erweiterte Analysen und Berichterstattung

Beinhaltet Werkzeuge für die tiefgehende Analyse von Risikodaten, die Einblicke in Trends und Muster bieten, die die strategische Risikobewertung und Entscheidungsfindung unterstützen.

Nicht genügend Daten verfügbar

Überwachung und Integration - Plattformen für das Expositionsmanagement

Integration und Datenkonsolidierung

Gewährleistet nahtlose Interaktion mit anderen Systemen und die Vereinheitlichung von Risikodaten, wodurch eine umfassende Sicht und effiziente Verwaltung der Risikobelastung ermöglicht wird.

Nicht genügend Daten verfügbar

Echtzeitüberwachung und Warnmeldungen

Ermöglicht die kontinuierliche Überwachung von Risikofaktoren und bietet rechtzeitige Warnungen, um aufkommende Risiken effektiv zu mindern.

Nicht genügend Daten verfügbar

Agentic KI - Schwachstellenscanner

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Proaktive Unterstützung

Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an

Nicht genügend Daten verfügbar

Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Proaktive Unterstützung

Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an

Nicht genügend Daten verfügbar

Entscheidungsfindung

Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.

Nicht genügend Daten verfügbar

Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Proaktive Unterstützung

Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an

Nicht genügend Daten verfügbar

Entscheidungsfindung

Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.

Nicht genügend Daten verfügbar

Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Adaptives Lernen

Verbessert die Leistung basierend auf Feedback und Erfahrung

Nicht genügend Daten verfügbar

Agentic KI - Cloud-Erkennung und Reaktion (CDR)

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Proaktive Unterstützung

Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an

Nicht genügend Daten verfügbar

Entscheidungsfindung

Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.

Nicht genügend Daten verfügbar

Dienste - Erweiterte Erkennung und Reaktion (XDR)

Verwaltete Dienstleistungen

Bietet verwaltete Erkennungs- und Reaktionsdienste an.

Nicht genügend Daten verfügbar

Dienste - Cloud-Erkennung und Reaktion (CDR)

Verwaltete Dienste

Bietet verwaltete Erkennungs- und Reaktionsdienste an.

Nicht genügend Daten verfügbar

Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)

Kontinuierliche Echtzeitüberwachung

Bieten Sie Echtzeiteinblick in Datenexpositionen und Aktivitäten.

Nicht genügend Daten verfügbar

Entdecken & klassifizieren Sie sensible Daten

Automatisch in Cloud-, SaaS- und On-Prem-Umgebungen scannen, um sensible Daten zu lokalisieren und zu kennzeichnen.

Nicht genügend Daten verfügbar

Benutzerdefinierte Klassifizierungsunterstützung

Erlauben Sie geschäftsspezifische oder regulatorische Datenkennzeichnungen über die Standardrahmen hinaus.

Nicht genügend Daten verfügbar

Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)

Erkennen Sie übermäßige Berechtigungen und toxische Kombinationen

Identifizieren Sie überberechtigte Benutzer, Rollen oder Konten in Kombination mit Fehlkonfigurationen.

Nicht genügend Daten verfügbar

Bewertung der Compliance-Haltung

Bewerten Sie Datenrisiken im Hinblick auf regulatorische Rahmenbedingungen und interne Richtlinien.

Nicht genügend Daten verfügbar

Risikobasierte Expositionsbewertung

Priorisieren Sie die Ergebnisse basierend auf Datensensibilität, Ausnutzbarkeit und Geschäftsauswirkungen.

Nicht genügend Daten verfügbar

Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)

Geführte Abhilfemaßnahmen

Geben Sie kontextbezogene Empfehlungen zur Behebung von Expositionen (z. B. Zugriff widerrufen, verschlüsseln, Fehlkonfiguration beheben).

Nicht genügend Daten verfügbar

Integration mit Durchsetzungswerkzeugen

Integrieren Sie mit CSPM, CIEM, SOAR, SIEM für die automatisierte Durchsetzung von Richtlinien.

Nicht genügend Daten verfügbar

Verfolgen Sie den Fortschritt und die Trends der Behebung

Überwachen Sie die Körperhaltung im Laufe der Zeit und verfolgen Sie die Abhilfemaßnahmen.

Nicht genügend Daten verfügbar

Wiz Vergleiche
Produkt-Avatar-Bild
Orca Security
Jetzt vergleichen
Produkt-Avatar-Bild
Cortex Cloud
Jetzt vergleichen
Produkt-Avatar-Bild
Lacework FortiCNAPP
Jetzt vergleichen
Produkt-Avatar-Bild
Produkt-Avatar-Bild