Fonctionnalités de Wiz
Quelles sont les fonctionnalités de Wiz?
Administration
- Application des politiques
Sécurité
- Surveillance de la conformité
Performance
- Suivi des problèmes
- Taux de détection
- Faux positifs
- Analyses automatisées
Réseau
- Surveillance de la configuration
Configuration
- Surveillance de la configuration
- API / Intégrations
Visibilité
- Visibilité multicloud
- Découverte des actifs
Gestion des vulnérabilités
- Chasse aux menaces
- Analyse des vulnérabilités
- Renseignements sur les vulnérabilités
- Hiérarchisation des risques
Alternatives les mieux notées
Filtrer par fonctionnalités
management
Tableaux de bord et rapports | Basé sur 104 Wiz avis. Accédez à des rapports et tableaux de bord prédéfinis et personnalisés. | 86% (Basé sur 104 avis) | |
Gestion des flux de travail | Tel que rapporté dans 92 Wiz avis. Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. | 84% (Basé sur 92 avis) | |
Console d’administration | Basé sur 103 Wiz avis. Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine | 93% (Basé sur 103 avis) | |
Extensibilité | Tel que rapporté dans 22 Wiz avis. Permet une prise en charge personnalisée des environnements hybrides | 85% (Basé sur 22 avis) | |
Automatisation du flux de travail | Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. Les 21 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 21 avis) | |
Visibilité unifiée | Basé sur 18 Wiz avis. Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | 92% (Basé sur 18 avis) |
Opérations
gouvernance | Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Cette fonctionnalité a été mentionnée dans 94 avis. Wiz | 90% (Basé sur 94 avis) | |
Journalisation et création de rapports | Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. Les 97 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 97 avis) | |
API / Intégrations | Basé sur 97 Wiz avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | 90% (Basé sur 97 avis) |
Contrôles de sécurité
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Les 63 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 63 avis) | |
Audit de sécurité | Tel que rapporté dans 91 Wiz avis. Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. | 90% (Basé sur 91 avis) |
Administration
Notation des risques | Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces. Cette fonctionnalité a été mentionnée dans 174 avis. Wiz | 89% (Basé sur 174 avis) | |
Gestion des secrets | Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe. Les 164 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 82% (Basé sur 164 avis) | |
Audit de sécurité | Basé sur 176 Wiz avis. Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. | 91% (Basé sur 176 avis) | |
Gestion de la configuration | Basé sur 171 Wiz avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | 89% (Basé sur 171 avis) | |
Application des politiques | Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données. Cette fonctionnalité a été mentionnée dans 234 avis. Wiz | 84% (Basé sur 234 avis) | |
Audit | Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. Les 209 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 209 avis) | |
Gestion des flux de travail | Basé sur 223 Wiz avis. Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. | 83% (Basé sur 223 avis) | |
Automatisation de la sécurité | Tel que rapporté dans 183 Wiz avis. Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. | 83% (Basé sur 183 avis) | |
Intégration de la sécurité | Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents. Les 193 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 193 avis) | |
Visibilité multicloud | Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud. Les 191 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 91% (Basé sur 191 avis) |
Surveillance
Assurance continue de l’image | Basé sur 150 Wiz avis. Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces. | 82% (Basé sur 150 avis) | |
Surveillance du comportement | Tel que rapporté dans 143 Wiz avis. Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. | 78% (Basé sur 143 avis) | |
Observabilité | Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. Les 161 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 161 avis) | |
Analyse des écarts | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Les 155 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 155 avis) | |
Intelligence sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. Cette fonctionnalité a été mentionnée dans 168 avis. Wiz | 90% (Basé sur 168 avis) | |
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Les 159 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 159 avis) | |
Surveillance continue | Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces. Cette fonctionnalité a été mentionnée dans 168 avis. Wiz | 89% (Basé sur 168 avis) | |
Utilisation des ressources | Optimise l’allocation des ressources. Les 89 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 89 avis) | |
Surveillance en temps réel | Basé sur 100 Wiz avis. Surveille constamment les processus des applications et de l’infrastructure informatique afin de détecter les anomalies en temps réel. | 84% (Basé sur 100 avis) | |
Base de référence des performances | Configure une base de référence des performances standard pour comparer les activités de conteneurs dynamiques. Les 86 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 86 avis) | |
Surveillance des API | Basé sur 89 Wiz avis. Trace les connexions entre différents environnements conteneurisés et détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | 78% (Basé sur 89 avis) |
Protection
Numérisation dynamique d’images | Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel Les 156 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 156 avis) | |
Protection d’exécution | Basé sur 150 Wiz avis. Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud. | 78% (Basé sur 150 avis) | |
Segmentation du réseau | Tel que rapporté dans 144 Wiz avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | 76% (Basé sur 144 avis) |
Sécurité
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Les 246 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 246 avis) | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Les 196 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 82% (Basé sur 196 avis) | |
Analyse des écarts de cloud | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Les 223 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 223 avis) | |
Surveillance de la conformité | Basé sur 187 Wiz avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | 86% (Basé sur 187 avis) | |
Analyse du risque | Voir la définition de la fonctionnalité | Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité. Cette fonctionnalité a été mentionnée dans 195 avis. Wiz | 89% (Basé sur 195 avis) |
Rapportant | Tel que rapporté dans 201 Wiz avis. Crée des rapports décrivant l’activité du journal et les mesures pertinentes. | 83% (Basé sur 201 avis) |
conformité
gouvernance | Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Cette fonctionnalité a été mentionnée dans 218 avis. Wiz | 86% (Basé sur 218 avis) | |
Gouvernance des données | Basé sur 205 Wiz avis. Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données. | 83% (Basé sur 205 avis) | |
Conformité des données sensibles | Tel que rapporté dans 204 Wiz avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | 83% (Basé sur 204 avis) |
Performance
Suivi des problèmes | Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. Cette fonctionnalité a été mentionnée dans 248 avis. Wiz | 83% (Basé sur 248 avis) | |
Taux de détection | Basé sur 245 Wiz avis. Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. | 87% (Basé sur 245 avis) | |
Faux positifs | Tel que rapporté dans 246 Wiz avis. La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. | 74% (Basé sur 246 avis) | |
Analyses automatisées | Basé sur 250 Wiz avis. Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel. | 90% (Basé sur 250 avis) |
Réseau
Tests de conformité | Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques. Cette fonctionnalité a été mentionnée dans 231 avis. Wiz | 87% (Basé sur 231 avis) | |
Balayage du périmètre | Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités. Cette fonctionnalité a été mentionnée dans 227 avis. Wiz | 85% (Basé sur 227 avis) | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Cette fonctionnalité a été mentionnée dans 246 avis. Wiz | 88% (Basé sur 246 avis) |
Fonctionnalité - Analyse de la composition du logiciel
Prise en charge linguistique | Prend en charge une grande variété de langages de programmation utiles. Les 49 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 49 avis) | |
Intégration | Tel que rapporté dans 53 Wiz avis. S’intègre parfaitement à l’environnement de construction et aux outils de développement tels que les référentiels, les gestionnaires de paquets, etc. | 93% (Basé sur 53 avis) | |
transparence | Offre un aperçu complet et convivial de tous les composants open source. Cette fonctionnalité a été mentionnée dans 51 avis. Wiz | 92% (Basé sur 51 avis) |
Efficacité - Analyse de la composition du logiciel
Suggestions de correction | Tel que rapporté dans 54 Wiz avis. Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection. | 87% (Basé sur 54 avis) | |
Surveillance continue | Surveille les composants open source de manière proactive et continue. Cette fonctionnalité a été mentionnée dans 53 avis. Wiz | 92% (Basé sur 53 avis) | |
Détection approfondie | Basé sur 55 Wiz avis. Identifie de manière exhaustive toutes les mises à jour de version open source, les vulnérabilités et les problèmes de conformité. | 93% (Basé sur 55 avis) |
Surveillance de l’activité
Surveillance des API | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. Les 167 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 74% (Basé sur 167 avis) | |
Surveillance de l’activité | Surveille activement l’état des postes de travail sur site ou à distance. Les 179 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 79% (Basé sur 179 avis) |
Détection et réponse
Automatisation des réponses | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. Cette fonctionnalité a été mentionnée dans 23 avis. Wiz | 91% (Basé sur 23 avis) | |
Chasse aux menaces | Basé sur 22 Wiz avis. Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. | 92% (Basé sur 22 avis) | |
Détection basée sur des règles | Permet aux administrateurs de définir des règles spécifiées pour détecter les problèmes liés à des problèmes tels que l’utilisation abusive des données sensibles, la mauvaise configuration du système, les mouvements latéraux et/ou la non-conformité. Les 22 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 95% (Basé sur 22 avis) | |
Détection en temps réel | Surveille constamment le système pour détecter les anomalies en temps réel. Les 22 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 22 avis) |
Analytics
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. Cette fonctionnalité a été mentionnée dans 23 avis. Wiz | 87% (Basé sur 23 avis) | |
Intelligence artificielle et apprentissage automatique | Tel que rapporté dans 22 Wiz avis. Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. | 82% (Basé sur 22 avis) | |
Collecte de données | Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence. Les 23 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 23 avis) |
Configuration
Surveillance de la configuration | Tel que rapporté dans 246 Wiz avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | 88% (Basé sur 246 avis) | |
Gestion unifiée des stratégies | Basé sur 222 Wiz avis. Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud. | 83% (Basé sur 222 avis) | |
Contrôle d’accès adaptatif | Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau. Les 220 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 80% (Basé sur 220 avis) | |
API / Intégrations | Basé sur 234 Wiz avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | 85% (Basé sur 234 avis) |
Visibilité
Visibilité multicloud | Tel que rapporté dans 247 Wiz avis. Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | 92% (Basé sur 247 avis) | |
Découverte des actifs | Basé sur 253 Wiz avis. Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs. | 91% (Basé sur 253 avis) |
Gestion des vulnérabilités
Chasse aux menaces | Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. Les 235 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 235 avis) | |
Analyse des vulnérabilités | Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis. Les 259 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 91% (Basé sur 259 avis) | |
Renseignements sur les vulnérabilités | Basé sur 246 Wiz avis. Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent. | 89% (Basé sur 246 avis) | |
Hiérarchisation des risques | Basé sur 252 Wiz avis. Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | 90% (Basé sur 252 avis) |
Gestion d’actifs
Découverte des actifs | Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources. Cette fonctionnalité a été mentionnée dans 172 avis. Wiz | 93% (Basé sur 172 avis) | |
Détection du Shadow IT | Identifie les logiciels non autorisés. Les 147 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 78% (Basé sur 147 avis) | |
Gestion du changement | Tel que rapporté dans 146 Wiz avis. Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises. | 75% (Basé sur 146 avis) |
Gestion du risque
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. Cette fonctionnalité a été mentionnée dans 188 avis. Wiz | 92% (Basé sur 188 avis) | |
Reconnaissance | Tel que rapporté dans 176 Wiz avis. Collecte des informations sur le système et les exploits potentiels à tester. | 85% (Basé sur 176 avis) | |
Analyse des risques | Utilise l’apprentissage automatique pour identifier les données à risque. Les 174 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 174 avis) | |
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. Cette fonctionnalité a été mentionnée dans 176 avis. Wiz | 85% (Basé sur 176 avis) |
Gestion des alertes
Alertes multimodes | Tel que rapporté dans 93 Wiz avis. Alertes par e-mail, SMS, appel téléphonique ou plus à plusieurs parties. | 88% (Basé sur 93 avis) | |
Alertes d’optimisation | Fournit de l’information sur les dépenses inutiles et les ressources inutilisées. Cette fonctionnalité a été mentionnée dans 96 avis. Wiz | 85% (Basé sur 96 avis) | |
Alertes d'incident | Basé sur 104 Wiz avis. Donne des alertes lorsque des incidents surviennent. | 90% (Basé sur 104 avis) |
Automatisation
Automatisation de la résolution | Basé sur 93 Wiz avis. Diagnostique et résout les incidents sans avoir besoin d’interaction humaine. | 82% (Basé sur 93 avis) | |
Automatisation | Tel que rapporté dans 97 Wiz avis. Adapte efficacement l’utilisation des ressources pour optimiser les dépenses en cas d’augmentation ou de diminution des besoins d’utilisation des ressources. | 86% (Basé sur 97 avis) |
Analyse
Rechercher | Permet aux utilisateurs d’effectuer des recherches dans les journaux à des fins de dépannage et d’exploration illimitée des données. Cette fonctionnalité a été mentionnée dans 110 avis. Wiz | 87% (Basé sur 110 avis) | |
Rapports | Tel que rapporté dans 108 Wiz avis. Crée des rapports décrivant les ressources, la sous-utilisation, les tendances des coûts et/ou le chevauchement fonctionnel. | 85% (Basé sur 108 avis) | |
Visualisation | Tel que rapporté dans 109 Wiz avis. Présente les informations et les analyses de manière digeste, intuitive et visuellement attrayante. | 92% (Basé sur 109 avis) | |
Suivre les tendances | Tel que rapporté dans 100 Wiz avis. Permet aux utilisateurs de suivre les tendances des journaux. | 85% (Basé sur 100 avis) |
Résolution des problèmes
Identification des causes profondes | Identifie directement, ou augmente la vitesse d’identification, les causes premières des problèmes de conteneur. Cette fonctionnalité a été mentionnée dans 101 avis. Wiz | 85% (Basé sur 101 avis) | |
Guide de résolution | Fournit des chemins, des suggestions ou d’autres formes d’assistance générale pour la résolution des problèmes. Les 106 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 106 avis) | |
Identification proactive | Identifie de manière proactive les tendances sur les systèmes de conteneurs qui pourraient entraîner des défaillances ou des erreurs. Les 99 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 99 avis) |
IA générative
Résumé du texte | Tel que rapporté dans 81 Wiz avis. Condense les longs documents ou textes en un bref résumé. | 78% (Basé sur 81 avis) |
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Gestion des politiques | Basé sur 35 Wiz avis. Aide à définir des stratégies pour la gestion des accès | 80% (Basé sur 35 avis) | |
Contrôle d’accès précis | Utilise le principe du moindre privilège pour assurer le contrôle d’accès à un niveau granulaire de ressources et d’applications spécifiques Les 36 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 36 avis) | |
Contrôle d’accès basé sur les rôles (RBAC) | Permet à l’organisation de définir des rôles et d’attribuer des accès en fonction de ces rôles Les 36 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 36 avis) | |
Contrôle d’accès piloté par l’IA | Rationalise la gestion de l’accès des utilisateurs grâce à l’IA Les 34 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 64% (Basé sur 34 avis) |
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Surveillance | Suit et consigne les activités des utilisateurs, les demandes d’accès et les modifications apportées aux droits Cette fonctionnalité a été mentionnée dans 37 avis. Wiz | 82% (Basé sur 37 avis) | |
Détection basée sur l’IA | Basé sur 36 Wiz avis. Détecte et corrige les autorisations risquées et mal configurées pour les identités humaines et machine à l’aide de l’IA | 69% (Basé sur 36 avis) |
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Visibilité | Basé sur 39 Wiz avis. Offre une visibilité sur tous les utilisateurs et toutes les identités du système | 90% (Basé sur 39 avis) | |
Rapports de conformité | Fournit des fonctionnalités de reporting pour démontrer la conformité Cette fonctionnalité a été mentionnée dans 39 avis. Wiz | 89% (Basé sur 39 avis) |
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Sécurité de la charge de travail et des conteneurs | Scannez les conteneurs, les charges de travail et les clusters Kubernetes pour détecter toute mauvaise configuration ou vulnérabilité. | Pas assez de données disponibles | |
Détection et réponse aux menaces | Surveillez les environnements en direct pour détecter les anomalies, les risques et les menaces afin d'assurer une réponse rapide. | Pas assez de données disponibles | |
Intégrations DevSecOps | S'intègre aux pipelines CI/CD pour détecter les risques de sécurité tôt dans le cycle de développement. | Pas assez de données disponibles | |
Visibilité unifiée | Consolidez toutes les données de sécurité à travers les piles technologiques et cloud dans un seul tableau de bord. | Pas assez de données disponibles |
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Remédiations intelligentes et suggestions | Offre un moteur alimenté par l'IA pour fournir des conseils de remédiation à l'utilisateur en fonction du type de menace. | Pas assez de données disponibles | |
Priorisation des risques | Utilise une analyse contextuelle pour identifier les risques critiques et non critiques parmi les vulnérabilités. | Pas assez de données disponibles | |
Détection d'anomalies à l'aide de l'apprentissage automatique | Aidez à détecter les anomalies dans les charges de travail cloud qui pourraient indiquer une violation potentielle. | Pas assez de données disponibles |
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Visibilité multi-cloud | Offre une vue unifiée de tous les actifs cloud à travers des plateformes multi-cloud telles que AWS, Azure, GCP, etc. | Pas assez de données disponibles | |
Gestion de la posture de sécurité du cloud (CSPM) | Analyse en continu les environnements cloud pour détecter toute mauvaise configuration, et fournir des références et des conseils de remédiation. | Pas assez de données disponibles |
IA générative - Plateformes de gestion de l'exposition
Analyse Prédictive | Utilise des modèles pilotés par l'IA pour analyser les données historiques et actuelles afin de permettre aux organisations de gérer de manière proactive les nouvelles expositions. | Pas assez de données disponibles | |
Détection automatique des menaces | Utilise des algorithmes d'IA pour analyser les données à la recherche de motifs et d'anomalies qui indiquent des risques potentiels. | Pas assez de données disponibles |
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Évaluation complète des risques | Identifie, évalue et surveille divers types de risques pour comprendre l'exposition globale au risque et les prioriser en fonction de l'impact potentiel. | Pas assez de données disponibles | |
Analytique avancée et rapports | Comprend des outils pour une analyse approfondie des données de risque, fournissant des informations sur les tendances et les modèles qui soutiennent l'évaluation stratégique des risques et la prise de décision. | Pas assez de données disponibles |
Surveillance et intégration - Plateformes de gestion de l'exposition
Intégration et consolidation des données | Assure une interaction fluide avec d'autres systèmes et l'unification des données de risque, permettant une vue d'ensemble et une gestion efficace de l'exposition au risque. | Pas assez de données disponibles | |
Surveillance en temps réel et alertes | Permet une surveillance continue des facteurs de risque, fournissant des alertes en temps opportun pour atténuer efficacement les risques émergents. | Pas assez de données disponibles |
Agentic AI - Scanner de vulnérabilités
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans être sollicité | Pas assez de données disponibles |
Agentic AI - Surveillance et analyse de la sécurité cloud
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans être sollicité | Pas assez de données disponibles | |
Prise de décision | Faites des choix éclairés en fonction des données disponibles et des objectifs | Pas assez de données disponibles |
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans qu'on le lui demande | Pas assez de données disponibles | |
Prise de décision | Faites des choix éclairés en fonction des données disponibles et des objectifs | Pas assez de données disponibles |
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Apprentissage adaptatif | Améliore la performance en fonction des retours et de l'expérience | Pas assez de données disponibles |
Agentic AI - Détection et Réponse en Nuage (CDR)
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans qu'on le lui demande | Pas assez de données disponibles | |
Prise de décision | Faites des choix éclairés en fonction des données disponibles et des objectifs | Pas assez de données disponibles |
Services - Détection et Réponse Étendues (XDR)
Services gérés | Offre des services de détection et de réponse gérés. | Pas assez de données disponibles |
Services - Détection et Réponse en Nuage (CDR)
Services gérés | Offre des services de détection et de réponse gérés. | Pas assez de données disponibles |
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM)
Surveillance continue en temps réel | Fournissez une visibilité en temps réel sur les expositions et les activités des données. | Pas assez de données disponibles | |
Découvrez et classez les données sensibles | Analysez automatiquement les environnements cloud, SaaS et sur site pour localiser et étiqueter les données sensibles. | Pas assez de données disponibles | |
Support de classification personnalisé | Autorisez des étiquettes de données spécifiques à l'entreprise ou réglementaires au-delà des cadres par défaut. | Pas assez de données disponibles |
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM)
Détecter les droits excessifs et les combinaisons toxiques | Identifiez les utilisateurs, rôles ou comptes sur-autorisés en combinaison avec des mauvaises configurations. | Pas assez de données disponibles | |
Évaluation de la posture de conformité | Évaluez les risques liés aux données par rapport aux cadres réglementaires et aux politiques internes. | Pas assez de données disponibles | |
Évaluation de l'exposition basée sur le risque | Priorisez les résultats en fonction de la sensibilité des données, de l'exploitabilité et de l'impact sur l'entreprise. | Pas assez de données disponibles |
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM)
Actions de remédiation guidées | Fournissez des recommandations contextuelles pour corriger les expositions (par exemple, révoquer l'accès, chiffrer, remédier aux erreurs de configuration). | Pas assez de données disponibles | |
Intégration avec des outils d'application | Intégrez avec CSPM, CIEM, SOAR, SIEM pour l'application automatisée des politiques. | Pas assez de données disponibles | |
Suivre les progrès et les tendances de la remédiation | Surveillez la posture au fil du temps et suivez les efforts de remédiation. | Pas assez de données disponibles |