Características de Lacework
¿Cuáles son las funciones de Lacework?
Administración
- Puntuación de riesgo
- Aplicación de políticas
- Auditoría
- Gestión del flujo de trabajo
- Integración de seguridad
- Visibilidad multinube
Seguridad
- Supervisión del cumplimiento
- Detección de anomalías
- Análisis de Brecha de Nube
- Supervisión del cumplimiento
- Análisis del riesgo
- Informes
conformidad
- Gobernanza
- Gobierno de datos
- Cumplimiento de datos confidenciales
Alternativas de Lacework Mejor Valoradas
Categorías de Lacework en G2
Filtrar por Funciones
Gestión
Paneles e informes | Acceda a informes y paneles prediseñados y personalizados. Los revisores de 85 de Lacework han proporcionado comentarios sobre esta función. | 85% (Basado en 85 reseñas) | |
Gestión del flujo de trabajo | Basado en 74 reseñas de Lacework. Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI. | 79% (Basado en 74 reseñas) | |
Consola de administración | Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina Los revisores de 86 de Lacework han proporcionado comentarios sobre esta función. | 84% (Basado en 86 reseñas) |
Operaciones
Gobernanza | Basado en 83 reseñas de Lacework. Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios. | 85% (Basado en 83 reseñas) | |
Registro e informes | Según lo informado en 85 reseñas de Lacework. Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría. | 85% (Basado en 85 reseñas) | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Los revisores de 80 de Lacework han proporcionado comentarios sobre esta función. | 81% (Basado en 80 reseñas) |
Controles de seguridad
Detección de anomalías | Basado en 84 reseñas de Lacework. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. | 89% (Basado en 84 reseñas) | |
Auditoría de seguridad | Basado en 81 reseñas de Lacework. Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas. | 89% (Basado en 81 reseñas) | |
Análisis de brechas en la nube | Basado en 70 reseñas de Lacework. Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | 85% (Basado en 70 reseñas) |
Administración
Puntuación de riesgo | Basado en 144 reseñas de Lacework. Proporciona puntuación de riesgo para actividades sospechosas, vulnerabilidades y otras amenazas. | 85% (Basado en 144 reseñas) | |
Auditoría de seguridad | Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas. Los revisores de 139 de Lacework han proporcionado comentarios sobre esta función. | 87% (Basado en 139 reseñas) | |
Gestión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. Esta función fue mencionada en 128 reseñas de Lacework. | 83% (Basado en 128 reseñas) | |
Aplicación de políticas | Permite a los administradores establecer políticas de seguridad y gobierno de datos. Los revisores de 155 de Lacework han proporcionado comentarios sobre esta función. | 85% (Basado en 155 reseñas) | |
Auditoría | Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas. Los revisores de 171 de Lacework han proporcionado comentarios sobre esta función. | 87% (Basado en 171 reseñas) | |
Gestión del flujo de trabajo | Basado en 146 reseñas de Lacework. Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI. | 80% (Basado en 146 reseñas) | |
Integración de seguridad | Basado en 166 reseñas de Lacework. Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes. | 84% (Basado en 166 reseñas) | |
Visibilidad multinube | Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube. Los revisores de 143 de Lacework han proporcionado comentarios sobre esta función. | 86% (Basado en 143 reseñas) |
Monitoreo
Aseguramiento continuo de la imagen | Proporciona funciones de verificación de imágenes para establecer requisitos de aprobación de contenedores y supervisar continuamente las infracciones de políticas para identificar contenedores con vulnerabilidades conocidas, malware y otras amenazas. Esta función fue mencionada en 113 reseñas de Lacework. | 85% (Basado en 113 reseñas) | |
Monitoreo del comportamiento | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude. Esta función fue mencionada en 122 reseñas de Lacework. | 87% (Basado en 122 reseñas) |
Protection
Escaneo dinámico de imágenes | Analiza el código fuente de la aplicación y la imagen en busca de fallos de seguridad sin ejecutarlos en un entorno en vivo Esta función fue mencionada en 118 reseñas de Lacework. | 86% (Basado en 118 reseñas) | |
Protección en tiempo de ejecución | Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube. Los revisores de 117 de Lacework han proporcionado comentarios sobre esta función. | 85% (Basado en 117 reseñas) |
Seguridad
Supervisión del cumplimiento | Basado en 202 reseñas de Lacework. Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | 90% (Basado en 202 reseñas) | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. Esta función fue mencionada en 193 reseñas de Lacework. | 87% (Basado en 193 reseñas) | |
Análisis de Brecha de Nube | Basado en 163 reseñas de Lacework. Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | 82% (Basado en 163 reseñas) | |
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Esta función fue mencionada en 176 reseñas de Lacework. | 87% (Basado en 176 reseñas) | |
Análisis del riesgo | Ver definición de la característica | Según lo informado en 164 reseñas de Lacework. Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento. | 85% (Basado en 164 reseñas) |
Informes | Según lo informado en 173 reseñas de Lacework. Crea informes que describen la actividad del registro y las métricas relevantes. | 82% (Basado en 173 reseñas) |
conformidad
Gobernanza | Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios. Esta función fue mencionada en 164 reseñas de Lacework. | 86% (Basado en 164 reseñas) | |
Gobierno de datos | Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos. Esta función fue mencionada en 143 reseñas de Lacework. | 83% (Basado en 143 reseñas) | |
Cumplimiento de datos confidenciales | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Esta función fue mencionada en 141 reseñas de Lacework. | 81% (Basado en 141 reseñas) |
Configuración
Supervisión de la configuración | Según lo informado en 115 reseñas de Lacework. Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | 87% (Basado en 115 reseñas) | |
Administración unificada de políticas | Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube. Esta función fue mencionada en 93 reseñas de Lacework. | 83% (Basado en 93 reseñas) | |
Control de acceso adaptativo | Basado en 93 reseñas de Lacework. Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red. | 80% (Basado en 93 reseñas) | |
API / Integraciones | Basado en 111 reseñas de Lacework. Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | 82% (Basado en 111 reseñas) |
Visibilidad
Visibilidad multinube | Según lo informado en 107 reseñas de Lacework. Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. | 87% (Basado en 107 reseñas) | |
Descubrimiento de activos | Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos. Esta función fue mencionada en 114 reseñas de Lacework. | 86% (Basado en 114 reseñas) |
Gestión de vulnerabilidades
Caza de amenazas | Según lo informado en 108 reseñas de Lacework. Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes. | 82% (Basado en 108 reseñas) | |
Análisis de vulnerabilidades | Basado en 126 reseñas de Lacework. Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos. | 88% (Basado en 126 reseñas) | |
Inteligencia de vulnerabilidades | Según lo informado en 113 reseñas de Lacework. Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes. | 85% (Basado en 113 reseñas) | |
Priorización de riesgos | Basado en 117 reseñas de Lacework. Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. | 85% (Basado en 117 reseñas) |
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
Gestión de políticas | Ayuda a definir políticas para la administración de acceso | No hay suficientes datos disponibles | |
Control de acceso detallado | Utiliza el principio de privilegios mínimos para garantizar el control de acceso a nivel granular de recursos y aplicaciones específicos | No hay suficientes datos disponibles | |
Control de acceso basado en roles (RBAC) | Permite a la organización definir roles y asignar acceso en función de estos roles | No hay suficientes datos disponibles | |
Control de acceso impulsado por IA | Agiliza la gestión del acceso de los usuarios a través de la IA | No hay suficientes datos disponibles |
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
Monitoreo | Realiza un seguimiento y registra las actividades de los usuarios, las solicitudes de acceso y los cambios en los derechos | No hay suficientes datos disponibles | |
Detección basada en IA | Detecta y corrige los permisos riesgosos y mal configurados para las identidades humanas y de máquinas mediante IA | No hay suficientes datos disponibles |
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
Visibilidad | Proporciona visibilidad de todos los usuarios e identidades en todo el sistema | No hay suficientes datos disponibles | |
Informes de cumplimiento | Proporciona capacidades de generación de informes para demostrar el cumplimiento | No hay suficientes datos disponibles |