Oneleet Funktionen
Welche Funktionen hat Oneleet?
Verwaltung
- API / Integrationen
- Dehnbarkeit
- Berichte und Analysen
Analyse
- Problemverfolgung
- Erkundung
- Schwachstellen-Scan
Testen
- Befehlszeilen-Tools
- Manuelles Testen
- Test-Automatisierung
- Leistung und Zuverlässigkeit
Top-bewertete Oneleet Alternativen
Filter für Funktionen
Verwaltung
API / Integrationen | Basierend auf 14 Oneleet Bewertungen. Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | 100% (Basierend auf 14 Bewertungen) | |
Dehnbarkeit | Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern 14 Rezensenten von Oneleet haben Feedback zu dieser Funktion gegeben. | 100% (Basierend auf 14 Bewertungen) | |
Berichte und Analysen | Wie in 14 Oneleet Bewertungen berichtet. Tools zum Visualisieren und Analysieren von Daten. | 100% (Basierend auf 14 Bewertungen) | |
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance. | Nicht genügend Daten verfügbar | |
Rechnungsprüfung | Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. | Nicht genügend Daten verfügbar | |
Workflow-Verwaltung | Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. | Nicht genügend Daten verfügbar |
Analyse
Problemverfolgung | Verfolgen Sie Probleme und verwalten Sie Lösungen. Diese Funktion wurde in 14 Oneleet Bewertungen erwähnt. | 100% (Basierend auf 14 Bewertungen) | |
Erkundung | Wie in 14 Oneleet Bewertungen berichtet. Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen. | 100% (Basierend auf 14 Bewertungen) | |
Schwachstellen-Scan | Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits. 14 Rezensenten von Oneleet haben Feedback zu dieser Funktion gegeben. | 100% (Basierend auf 14 Bewertungen) |
Testen
Befehlszeilen-Tools | Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen. Diese Funktion wurde in 14 Oneleet Bewertungen erwähnt. | 100% (Basierend auf 14 Bewertungen) | |
Manuelles Testen | Wie in 14 Oneleet Bewertungen berichtet. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | 100% (Basierend auf 14 Bewertungen) | |
Test-Automatisierung | Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. Diese Funktion wurde in 14 Oneleet Bewertungen erwähnt. | 100% (Basierend auf 14 Bewertungen) | |
Leistung und Zuverlässigkeit | Die Software ist konstant verfügbar (Betriebszeit) und ermöglicht es den Benutzern, Aufgaben schnell zu erledigen, da sie nicht darauf warten müssen, dass die Software auf eine von ihnen ausgeführte Aktion reagiert. Diese Funktion wurde in 14 Oneleet Bewertungen erwähnt. | 100% (Basierend auf 14 Bewertungen) |
Sicherheit
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
Anomoly-Erkennung | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Schutz vor Datenverlust | Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. | Nicht genügend Daten verfügbar | |
Cloud Gap Analytik | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | Nicht genügend Daten verfügbar |
Beachtung
Governance | Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. | Nicht genügend Daten verfügbar | |
Daten-Governance | Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher. | Nicht genügend Daten verfügbar | |
Einhaltung sensibler Daten | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar |
Konfiguration
DLP-Konfiguration | Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind. | Nicht genügend Daten verfügbar | |
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar | |
Einheitliches Richtlinienmanagement | Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. | Nicht genügend Daten verfügbar | |
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Sichtbarkeit
Multi-Cloud-Transparenz | Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. | Nicht genügend Daten verfügbar | |
Asset-Erkennung | Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen. | Nicht genügend Daten verfügbar |
Schwachstellen-Management
Bedrohungssuche | Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen. | Nicht genügend Daten verfügbar | |
Schwachstellen-Scans | Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | Nicht genügend Daten verfügbar | |
Informationen zu Schwachstellen | Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Risiko-Priorisierung | Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | Nicht genügend Daten verfügbar |
Generative KI
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar | |
Textgenerierung | Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung. | Nicht genügend Daten verfügbar |
Workflows - Audit Management
Prüfpfad | Zeigt alle während der Prüfungen vorgenommenen Änderungen an, einschließlich Details wie Benutzername, Zeitstempel oder Art der Änderung in einem zentralen Repository. | Nicht genügend Daten verfügbar | |
Empfehlungen | Koordinieren und verfolgen empfohlene Maßnahmen zur Behebung. | Nicht genügend Daten verfügbar | |
Zusammenarbeitstools | Ermöglicht die Zusammenarbeit zwischen Teams und Stakeholdern durch gemeinsame Arbeitsbereiche. | Nicht genügend Daten verfügbar | |
Integrationen | Integriert sich mit Risikomanagement-Plattformen, GRC-Tools und anderen Systemen. | Nicht genügend Daten verfügbar | |
Planung & Terminierung | Ermöglicht die Erstellung von Prüfungsplänen, Zeitplänen und Erinnerungen. | Nicht genügend Daten verfügbar |
Documentation - Audit Management
Vorlagen & Formulare | Bereitstellung von Auditvorlagen und -formularen für verschiedene Prozesse und Branchen. | Nicht genügend Daten verfügbar | |
Checklisten | Bietet Checklisten an | Nicht genügend Daten verfügbar |
Reporting & Analytics - Audit Management
Armaturenbrett | Dashboard bietet Echtzeit- oder nahezu Echtzeit-Updates und Benachrichtigungen an einem zentralen Ort. | Nicht genügend Daten verfügbar | |
Audit Leistung | Geben Sie Informationen zur Leistung der Prüftätigkeiten und -prozesse. | Nicht genügend Daten verfügbar | |
Branchenkonformität | Audits sind konform mit branchenspezifischen Vorschriften und Standards. | Nicht genügend Daten verfügbar |