Calico Cloud Funktionen
Welche Funktionen hat Calico Cloud?
Verwaltung
- Risiko-Scoring
- Sicherheits-Audits
- Konfigurationsverwaltung
Überwachung
- Kontinuierliche Bildsicherung
- Überwachung des Verhaltens
- Beobachtbarkeit
Protection
- Dynamisches Scannen von Bildern
- Laufzeit-Schutz
- Arbeitslastschutz
- Netzwerk-Segmentierung
Top-bewertete Calico Cloud Alternativen
Filter für Funktionen
Management
Dashboards und Berichte | Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu. | Nicht genügend Daten verfügbar | |
Workflow-Verwaltung | Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. | Nicht genügend Daten verfügbar | |
Administrationskonsole | Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben | Nicht genügend Daten verfügbar |
Transaktionen
Governance | Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. | Nicht genügend Daten verfügbar | |
Protokollierung und Berichterstellung | Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. | Nicht genügend Daten verfügbar | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Sicherheitskontrollen
Erkennung von Anomalien | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Sicherheits-Audits | Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. | Nicht genügend Daten verfügbar | |
Analyse von Cloud-Lücken | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | Nicht genügend Daten verfügbar |
Verwaltung
Risiko-Scoring | Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen. 13 Rezensenten von Calico Cloud haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 13 Bewertungen) | |
Sicherheits-Audits | Basierend auf 13 Calico Cloud Bewertungen. Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. | 86% (Basierend auf 13 Bewertungen) | |
Konfigurationsverwaltung | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. Diese Funktion wurde in 13 Calico Cloud Bewertungen erwähnt. | 81% (Basierend auf 13 Bewertungen) | |
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance. | Nicht genügend Daten verfügbar | |
Rechnungsprüfung | Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. | Nicht genügend Daten verfügbar | |
Workflow-Verwaltung | Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. | Nicht genügend Daten verfügbar |
Überwachung
Kontinuierliche Bildsicherung | Basierend auf 13 Calico Cloud Bewertungen. Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren. | 88% (Basierend auf 13 Bewertungen) | |
Überwachung des Verhaltens | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. 13 Rezensenten von Calico Cloud haben Feedback zu dieser Funktion gegeben. | 82% (Basierend auf 13 Bewertungen) | |
Beobachtbarkeit | Basierend auf 14 Calico Cloud Bewertungen. Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. | 92% (Basierend auf 14 Bewertungen) |
Protection
Dynamisches Scannen von Bildern | Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen Diese Funktion wurde in 13 Calico Cloud Bewertungen erwähnt. | 82% (Basierend auf 13 Bewertungen) | |
Laufzeit-Schutz | Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider. Diese Funktion wurde in 13 Calico Cloud Bewertungen erwähnt. | 85% (Basierend auf 13 Bewertungen) | |
Arbeitslastschutz | Schützt Computing-Ressourcen in Netzwerken und Cloud-Service-Providern. Dient als Firewall und fordert verdächtige Benutzer zur zusätzlichen Authentifizierung auf. 13 Rezensenten von Calico Cloud haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 13 Bewertungen) | |
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. Diese Funktion wurde in 13 Calico Cloud Bewertungen erwähnt. | 94% (Basierend auf 13 Bewertungen) |
Sicherheit
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
Anomoly-Erkennung | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Schutz vor Datenverlust | Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. | Nicht genügend Daten verfügbar | |
Cloud Gap Analytik | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | Nicht genügend Daten verfügbar |
Beachtung
Governance | Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. | Nicht genügend Daten verfügbar | |
Daten-Governance | Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher. | Nicht genügend Daten verfügbar | |
Einhaltung sensibler Daten | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar |
Konfiguration
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar | |
Einheitliches Richtlinienmanagement | Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. | Nicht genügend Daten verfügbar | |
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Sichtbarkeit
Multi-Cloud-Transparenz | Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. | Nicht genügend Daten verfügbar |
Schwachstellen-Management
Bedrohungssuche | Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen. | Nicht genügend Daten verfügbar | |
Schwachstellen-Scans | Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | Nicht genügend Daten verfügbar | |
Informationen zu Schwachstellen | Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Risiko-Priorisierung | Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | Nicht genügend Daten verfügbar |