Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Pagado
Reclamado

Características de Oneleet

¿Cuáles son las funciones de Oneleet?

Administración

  • API / Integraciones
  • Extensibilidad
  • Informes y análisis

Análisis

  • Seguimiento de problemas
  • Reconocimiento
  • Análisis de vulnerabilidades

Pruebas

  • Herramientas de línea de comandos
  • Pruebas manuales
  • Automatización de pruebas
  • Rendimiento y fiabilidad

Filtrar por Funciones

Administración

API / Integraciones

Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Esta función fue mencionada en 14 reseñas de Oneleet.
100%
(Basado en 14 reseñas)

Extensibilidad

Basado en 14 reseñas de Oneleet. Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales
100%
(Basado en 14 reseñas)

Informes y análisis

Basado en 14 reseñas de Oneleet. Herramientas para visualizar y analizar datos.
100%
(Basado en 14 reseñas)

Aplicación de políticas

Permite a los administradores establecer políticas de seguridad y gobierno de datos.

No hay suficientes datos disponibles

Auditoría

Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas.

No hay suficientes datos disponibles

Gestión del flujo de trabajo

Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.

No hay suficientes datos disponibles

Análisis

Seguimiento de problemas

Según lo informado en 14 reseñas de Oneleet. Realice un seguimiento de los problemas y gestione las resoluciones.
100%
(Basado en 14 reseñas)

Reconocimiento

Recopila información sobre el sistema y los posibles exploits que se van a probar. Esta función fue mencionada en 14 reseñas de Oneleet.
100%
(Basado en 14 reseñas)

Análisis de vulnerabilidades

Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits. Los revisores de 14 de Oneleet han proporcionado comentarios sobre esta función.
100%
(Basado en 14 reseñas)

Pruebas

Herramientas de línea de comandos

Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada. Esta función fue mencionada en 14 reseñas de Oneleet.
100%
(Basado en 14 reseñas)

Pruebas manuales

Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. Los revisores de 14 de Oneleet han proporcionado comentarios sobre esta función.
100%
(Basado en 14 reseñas)

Automatización de pruebas

Basado en 14 reseñas de Oneleet. Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.
100%
(Basado en 14 reseñas)

Rendimiento y fiabilidad

El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que tomaron. Esta función fue mencionada en 14 reseñas de Oneleet.
100%
(Basado en 14 reseñas)

Seguridad

Supervisión del cumplimiento

Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.

No hay suficientes datos disponibles

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.

No hay suficientes datos disponibles

Prevención de pérdida de datos

Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.

No hay suficientes datos disponibles

Análisis de Brecha de Nube

Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.

No hay suficientes datos disponibles

conformidad

Gobernanza

Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.

No hay suficientes datos disponibles

Gobierno de datos

Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos.

No hay suficientes datos disponibles

Cumplimiento de datos confidenciales

Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.

No hay suficientes datos disponibles

Configuración

Configuración de DLP

Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.

No hay suficientes datos disponibles

Supervisión de la configuración

Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.

No hay suficientes datos disponibles

Administración unificada de políticas

Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube.

No hay suficientes datos disponibles

Control de acceso adaptativo

Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red.

No hay suficientes datos disponibles

API / Integraciones

Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Visibilidad

Visibilidad multinube

Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.

No hay suficientes datos disponibles

Descubrimiento de activos

Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.

No hay suficientes datos disponibles

Gestión de vulnerabilidades

Caza de amenazas

Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.

No hay suficientes datos disponibles

Análisis de vulnerabilidades

Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.

No hay suficientes datos disponibles

Inteligencia de vulnerabilidades

Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes.

No hay suficientes datos disponibles

Priorización de riesgos

Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.

No hay suficientes datos disponibles

IA generativa

Resumen de texto

Condensa documentos largos o texto en un breve resumen.

No hay suficientes datos disponibles

Generación de texto

Permite a los usuarios generar texto basado en un mensaje de texto.

No hay suficientes datos disponibles

Workflows - Audit Management

Rastro de Auditoría

Muestra todos los cambios realizados durante las auditorías, incluyendo detalles como nombre de usuario, marca de tiempo o tipo de cambio en un repositorio centralizado.

No hay suficientes datos disponibles

Recomendaciones

Coordinar y realizar un seguimiento de las acciones de remediación recomendadas.

No hay suficientes datos disponibles

Herramientas de colaboración

Colabora entre equipos y partes interesadas a través de espacios de trabajo compartidos.

No hay suficientes datos disponibles

Integraciones

Integra con plataformas de gestión de riesgos, herramientas GRC y otros sistemas.

No hay suficientes datos disponibles

Planificación y Programación

Facilita la creación de planes de auditoría, horarios y recordatorios.

No hay suficientes datos disponibles

Documentation - Audit Management

Plantillas y Formularios

Proporcione plantillas y formularios de auditoría innovadores para diversos procesos e industrias.

No hay suficientes datos disponibles

Listas de verificación

Proporciona listas de verificación

No hay suficientes datos disponibles

Reporting & Analytics - Audit Management

Tablero

El panel proporciona actualizaciones y notificaciones en tiempo real o casi en tiempo real en una ubicación centralizada.

No hay suficientes datos disponibles

Rendimiento de Auditoría

Proporcione información sobre el rendimiento de las actividades y procesos de auditoría.

No hay suficientes datos disponibles

Cumplimiento de la Industria

Las auditorías son conformes con las regulaciones y estándares específicos de la industria.

No hay suficientes datos disponibles