Best Software for 2025 is now live!
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de Cortex Cloud

Quelles sont les fonctionnalités de Cortex Cloud?

Administration

  • Application des politiques
  • Audit
  • Découverte de données
  • Contrôle d’accès

Sécurité

  • Surveillance de la conformité
  • Détection d’anomalies
  • Analyse des écarts de cloud

conformité

  • gouvernance
  • Conformité des données sensibles

protection

  • Cryptage/sécurité des données
  • Détection d’anomalies
  • Conformité des données sensibles

Analyse

  • Analyse Cloud Gap
  • Surveillance de la conformité
  • Analyse des utilisateurs

Filtrer par fonctionnalités

management

Tableaux de bord et rapports

Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.

Pas assez de données disponibles

Gestion des flux de travail

Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.

Pas assez de données disponibles

Console d’administration

Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine

Pas assez de données disponibles

Opérations

gouvernance

Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.

Pas assez de données disponibles

Journalisation et création de rapports

Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.

Pas assez de données disponibles

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Contrôles de sécurité

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Protection contre la perte de données

Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.

Pas assez de données disponibles

Audit de sécurité

Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.

Pas assez de données disponibles

Analyse Cloud Gap

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

Administration

Notation des risques

Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces.

Pas assez de données disponibles

Gestion des secrets

Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe.

Pas assez de données disponibles

Audit de sécurité

Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.

Pas assez de données disponibles

Gestion de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.

Pas assez de données disponibles

Application des politiques

Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données. Cette fonctionnalité a été mentionnée dans 19 avis. Cortex Cloud
85%
(Basé sur 19 avis)

Audit

Basé sur 18 Cortex Cloud avis. Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
88%
(Basé sur 18 avis)

Gestion des flux de travail

Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. Les 19 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
84%
(Basé sur 19 avis)

Audit

Basé sur 20 Cortex Cloud avis. Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
87%
(Basé sur 20 avis)

Découverte de données

Basé sur 20 Cortex Cloud avis. Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
88%
(Basé sur 20 avis)

Contrôle d’accès

Basé sur 21 Cortex Cloud avis. Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
83%
(Basé sur 21 avis)

Surveillance

Assurance continue de l’image

Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.

Pas assez de données disponibles

Surveillance du comportement

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.

Pas assez de données disponibles

Observabilité

Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.

Pas assez de données disponibles

Protection

Numérisation dynamique d’images

Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel

Pas assez de données disponibles

Protection d’exécution

Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud.

Pas assez de données disponibles

Protection de la charge de travail

Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects.

Pas assez de données disponibles

Segmentation du réseau

Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.

Pas assez de données disponibles

Sécurité

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Cette fonctionnalité a été mentionnée dans 20 avis. Cortex Cloud
87%
(Basé sur 20 avis)

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Les 19 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
82%
(Basé sur 19 avis)

Protection contre la perte de données

Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. Cette fonctionnalité a été mentionnée dans 18 avis. Cortex Cloud
84%
(Basé sur 18 avis)

Analyse des écarts de cloud

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Les 19 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
83%
(Basé sur 19 avis)

conformité

gouvernance

Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Les 20 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
87%
(Basé sur 20 avis)

Gouvernance des données

Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données. Cette fonctionnalité a été mentionnée dans 19 avis. Cortex Cloud
86%
(Basé sur 19 avis)

Conformité des données sensibles

Tel que rapporté dans 19 Cortex Cloud avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
82%
(Basé sur 19 avis)

protection

Masquage des données

Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées. Cette fonctionnalité a été mentionnée dans 18 avis. Cortex Cloud
90%
(Basé sur 18 avis)

Cryptage/sécurité des données

Basé sur 20 Cortex Cloud avis. Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
91%
(Basé sur 20 avis)

Protection contre la perte de données

Basé sur 19 Cortex Cloud avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
89%
(Basé sur 19 avis)

Détection d’anomalies

Basé sur 20 Cortex Cloud avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
88%
(Basé sur 20 avis)

Conformité des données sensibles

Tel que rapporté dans 19 Cortex Cloud avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
91%
(Basé sur 19 avis)

Analyse

Analyse Cloud Gap

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Cette fonctionnalité a été mentionnée dans 21 avis. Cortex Cloud
88%
(Basé sur 21 avis)

Surveillance de la conformité

Basé sur 21 Cortex Cloud avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
90%
(Basé sur 21 avis)

Analyse des utilisateurs

Tel que rapporté dans 20 Cortex Cloud avis. Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
88%
(Basé sur 20 avis)

Fonctionnalité - Analyse de la composition du logiciel

Prise en charge linguistique

Prend en charge une grande variété de langages de programmation utiles.

Pas assez de données disponibles

Intégration

S’intègre parfaitement à l’environnement de construction et aux outils de développement tels que les référentiels, les gestionnaires de paquets, etc.

Pas assez de données disponibles

transparence

Offre un aperçu complet et convivial de tous les composants open source.

Pas assez de données disponibles

Efficacité - Analyse de la composition du logiciel

Suggestions de correction

Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.

Pas assez de données disponibles

Surveillance continue

Surveille les composants open source de manière proactive et continue.

Pas assez de données disponibles

Détection approfondie

Identifie de manière exhaustive toutes les mises à jour de version open source, les vulnérabilités et les problèmes de conformité.

Pas assez de données disponibles

Analyse du risque

Notation des risques

Identifie et évalue les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations.

Pas assez de données disponibles

Rapports

Crée des rapports décrivant l’activité du journal et les mesures pertinentes.

Pas assez de données disponibles

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.

Pas assez de données disponibles

Évaluation des vulnérabilités

Analyse des vulnérabilités

Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis.

Pas assez de données disponibles

Renseignements sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.

Pas assez de données disponibles

Données contextuelles

Identifiez les attributs des données de risque tels que la description, la catégorie, le propriétaire ou la hiérarchie.

Pas assez de données disponibles

Tableaux

Permet de créer des tableaux de bord de création de rapports personnalisés pour explorer davantage les données sur les vulnérabilités et les risques.

Pas assez de données disponibles

Automatisation

Correction automatisée

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Automatisation du flux de travail

Rationalise le flux des processus de travail en établissant des déclencheurs et des alertes qui notifient et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.

Pas assez de données disponibles

Tests de sécurité

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.

Pas assez de données disponibles

Automatisation des tests

Exécute des analyses de vulnérabilité et des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Gestion des API

Découverte d’API

Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources.

Pas assez de données disponibles

Surveillance des API

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Rapports

Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités.

Pas assez de données disponibles

Gestion du changement

Outils pour suivre et mettre en œuvre les modifications de politique de sécurité requises.

Pas assez de données disponibles

Tests de sécurité

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Vérification de l’API

Permet aux utilisateurs de définir des paramètres de vérification d’API personnalisables pour améliorer les exigences de sécurité.

Pas assez de données disponibles

Test d’API

Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Gestion de la sécurité

Sécurité et application des stratégies

Capacité à définir des normes pour la gestion des risques de sécurité du réseau, des applications et des API.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Détection des bots

Surveille et débarrasse les systèmes des bots soupçonnés de commettre des fraudes ou d’abuser des applications.

Pas assez de données disponibles

Configuration

DLP Configuration

Basé sur 15 Cortex Cloud avis. Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
76%
(Basé sur 15 avis)

Surveillance de la configuration

Tel que rapporté dans 16 Cortex Cloud avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
77%
(Basé sur 16 avis)

Gestion unifiée des stratégies

Basé sur 17 Cortex Cloud avis. Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
76%
(Basé sur 17 avis)

Contrôle d’accès adaptatif

Basé sur 14 Cortex Cloud avis. Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
79%
(Basé sur 14 avis)

API / Intégrations

Tel que rapporté dans 16 Cortex Cloud avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
73%
(Basé sur 16 avis)

Visibilité

Visibilité multicloud

Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. Cette fonctionnalité a été mentionnée dans 17 avis. Cortex Cloud
80%
(Basé sur 17 avis)

Découverte des actifs

Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs. Cette fonctionnalité a été mentionnée dans 17 avis. Cortex Cloud
75%
(Basé sur 17 avis)

Gestion des vulnérabilités

Chasse aux menaces

Tel que rapporté dans 13 Cortex Cloud avis. Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
77%
(Basé sur 13 avis)

Analyse des vulnérabilités

Basé sur 16 Cortex Cloud avis. Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
78%
(Basé sur 16 avis)

Renseignements sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent. Les 14 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité
82%
(Basé sur 14 avis)

Hiérarchisation des risques

Basé sur 16 Cortex Cloud avis. Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
77%
(Basé sur 16 avis)

Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)

Gestion des politiques

Aide à définir des stratégies pour la gestion des accès

Pas assez de données disponibles

Contrôle d’accès précis

Utilise le principe du moindre privilège pour assurer le contrôle d’accès à un niveau granulaire de ressources et d’applications spécifiques

Pas assez de données disponibles

Contrôle d’accès basé sur les rôles (RBAC)

Permet à l’organisation de définir des rôles et d’attribuer des accès en fonction de ces rôles

Pas assez de données disponibles

Contrôle d’accès piloté par l’IA

Rationalise la gestion de l’accès des utilisateurs grâce à l’IA

Pas assez de données disponibles

Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)

Surveillance

Suit et consigne les activités des utilisateurs, les demandes d’accès et les modifications apportées aux droits

Pas assez de données disponibles

Détection basée sur l’IA

Détecte et corrige les autorisations risquées et mal configurées pour les identités humaines et machine à l’aide de l’IA

Pas assez de données disponibles

Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)

Visibilité

Offre une visibilité sur tous les utilisateurs et toutes les identités du système

Pas assez de données disponibles

Rapports de conformité

Fournit des fonctionnalités de reporting pour démontrer la conformité

Pas assez de données disponibles

Conformité de l'IA

Rapport réglementaire

rapports pour démontrer la conformité de l'IA avec les cadres locaux et internationaux.

Pas assez de données disponibles

Conformité automatisée

Aide les systèmes d'IA à se conformer aux réglementations.

Pas assez de données disponibles

Pistes de vérification

Maintient des journaux détaillés des activités et des modifications apportées aux modèles d'IA.

Pas assez de données disponibles

Gestion des risques et surveillance

Gestion des risques liés à l'IA

Évalue les risques juridiques, opérationnels et éthiques posés par les systèmes d'IA.

Pas assez de données disponibles

Surveillance en temps réel

Surveille les modèles d'IA pour les anomalies en continu.

Pas assez de données disponibles

Gestion du cycle de vie de l'IA

Automatisation du cycle de vie

Les mises à jour de version et la mise hors service lorsque les modèles sont obsolètes.

Pas assez de données disponibles

Contrôle d'accès et sécurité

Contrôle d'accès basé sur les rôles (RBAC)

Restreint l'accès aux modèles d'IA et aux données sensibles aux utilisateurs autorisés.

Pas assez de données disponibles

Collaboration et Communication

Partage et réutilisation de modèles

Partage des modèles d'IA et des meilleures pratiques.

Pas assez de données disponibles