Best Software for 2025 is now live!
Von Tigera
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht
Optimiert für schnelle Antwort

Calico Cloud Funktionen

Welche Funktionen hat Calico Cloud?

Verwaltung

  • Risiko-Scoring
  • Sicherheits-Audits
  • Konfigurationsverwaltung

Überwachung

  • Kontinuierliche Bildsicherung
  • Überwachung des Verhaltens
  • Beobachtbarkeit

Protection

  • Dynamisches Scannen von Bildern
  • Laufzeit-Schutz
  • Arbeitslastschutz
  • Netzwerk-Segmentierung

Filter für Funktionen

Management

Dashboards und Berichte

Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu.

Nicht genügend Daten verfügbar

Workflow-Verwaltung

Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.

Nicht genügend Daten verfügbar

Administrationskonsole

Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben

Nicht genügend Daten verfügbar

Transaktionen

Governance

Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.

Nicht genügend Daten verfügbar

Protokollierung und Berichterstellung

Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung.

Nicht genügend Daten verfügbar

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Sicherheitskontrollen

Erkennung von Anomalien

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Sicherheits-Audits

Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.

Nicht genügend Daten verfügbar

Analyse von Cloud-Lücken

Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.

Nicht genügend Daten verfügbar

Verwaltung

Risiko-Scoring

Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen. 13 Rezensenten von Calico Cloud haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 13 Bewertungen)

Sicherheits-Audits

Basierend auf 13 Calico Cloud Bewertungen. Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.
86%
(Basierend auf 13 Bewertungen)

Konfigurationsverwaltung

Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. Diese Funktion wurde in 13 Calico Cloud Bewertungen erwähnt.
81%
(Basierend auf 13 Bewertungen)

Durchsetzung von Richtlinien

Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.

Nicht genügend Daten verfügbar

Rechnungsprüfung

Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.

Nicht genügend Daten verfügbar

Workflow-Verwaltung

Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.

Nicht genügend Daten verfügbar

Überwachung

Kontinuierliche Bildsicherung

Basierend auf 13 Calico Cloud Bewertungen. Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren.
88%
(Basierend auf 13 Bewertungen)

Überwachung des Verhaltens

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. 13 Rezensenten von Calico Cloud haben Feedback zu dieser Funktion gegeben.
82%
(Basierend auf 13 Bewertungen)

Beobachtbarkeit

Basierend auf 14 Calico Cloud Bewertungen. Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.
92%
(Basierend auf 14 Bewertungen)

Protection

Dynamisches Scannen von Bildern

Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen Diese Funktion wurde in 13 Calico Cloud Bewertungen erwähnt.
82%
(Basierend auf 13 Bewertungen)

Laufzeit-Schutz

Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider. Diese Funktion wurde in 13 Calico Cloud Bewertungen erwähnt.
85%
(Basierend auf 13 Bewertungen)

Arbeitslastschutz

Schützt Computing-Ressourcen in Netzwerken und Cloud-Service-Providern. Dient als Firewall und fordert verdächtige Benutzer zur zusätzlichen Authentifizierung auf. 13 Rezensenten von Calico Cloud haben Feedback zu dieser Funktion gegeben.
88%
(Basierend auf 13 Bewertungen)

Netzwerk-Segmentierung

Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. Diese Funktion wurde in 13 Calico Cloud Bewertungen erwähnt.
94%
(Basierend auf 13 Bewertungen)

Sicherheit

Überwachung der Einhaltung der Vorschriften

Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.

Nicht genügend Daten verfügbar

Anomoly-Erkennung

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Schutz vor Datenverlust

Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.

Nicht genügend Daten verfügbar

Cloud Gap Analytik

Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.

Nicht genügend Daten verfügbar

Beachtung

Governance

Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.

Nicht genügend Daten verfügbar

Daten-Governance

Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher.

Nicht genügend Daten verfügbar

Einhaltung sensibler Daten

Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.

Nicht genügend Daten verfügbar

Konfiguration

Überwachung der Konfiguration

Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.

Nicht genügend Daten verfügbar

Einheitliches Richtlinienmanagement

Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.

Nicht genügend Daten verfügbar

Adaptive Zutrittskontrolle

Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks.

Nicht genügend Daten verfügbar

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Sichtbarkeit

Multi-Cloud-Transparenz

Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.

Nicht genügend Daten verfügbar

Schwachstellen-Management

Bedrohungssuche

Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.

Nicht genügend Daten verfügbar

Schwachstellen-Scans

Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.

Nicht genügend Daten verfügbar

Informationen zu Schwachstellen

Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Risiko-Priorisierung

Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.

Nicht genügend Daten verfügbar