Fonctionnalités de Cortex Cloud
Quelles sont les fonctionnalités de Cortex Cloud?
Administration
- Application des politiques
- Audit
- Découverte de données
- Contrôle d’accès
Sécurité
- Surveillance de la conformité
- Détection d’anomalies
- Analyse des écarts de cloud
conformité
- gouvernance
- Conformité des données sensibles
protection
- Cryptage/sécurité des données
- Détection d’anomalies
- Conformité des données sensibles
Analyse
- Analyse Cloud Gap
- Surveillance de la conformité
- Analyse des utilisateurs
Meilleures alternatives à Cortex Cloud les mieux notées
Filtrer par fonctionnalités
management
Tableaux de bord et rapports | Accédez à des rapports et tableaux de bord prédéfinis et personnalisés. | Pas assez de données disponibles | |
Gestion des flux de travail | Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. | Pas assez de données disponibles | |
Console d’administration | Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine | Pas assez de données disponibles |
Opérations
gouvernance | Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. | Pas assez de données disponibles | |
Journalisation et création de rapports | Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. | Pas assez de données disponibles | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles |
Contrôles de sécurité
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Protection contre la perte de données | Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | Pas assez de données disponibles | |
Audit de sécurité | Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. | Pas assez de données disponibles | |
Analyse Cloud Gap | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | Pas assez de données disponibles |
Administration
Notation des risques | Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces. | Pas assez de données disponibles | |
Gestion des secrets | Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe. | Pas assez de données disponibles | |
Audit de sécurité | Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. | Pas assez de données disponibles | |
Gestion de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles | |
Application des politiques | Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données. Cette fonctionnalité a été mentionnée dans 19 avis. Cortex Cloud | 85% (Basé sur 19 avis) | |
Audit | Basé sur 18 Cortex Cloud avis. Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. | 88% (Basé sur 18 avis) | |
Gestion des flux de travail | Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. Les 19 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 19 avis) | |
Audit | Basé sur 20 Cortex Cloud avis. Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting. | 87% (Basé sur 20 avis) | |
Découverte de données | Basé sur 20 Cortex Cloud avis. Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes. | 88% (Basé sur 20 avis) | |
Contrôle d’accès | Basé sur 21 Cortex Cloud avis. Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. | 83% (Basé sur 21 avis) |
Surveillance
Assurance continue de l’image | Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces. | Pas assez de données disponibles | |
Surveillance du comportement | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. | Pas assez de données disponibles | |
Observabilité | Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. | Pas assez de données disponibles |
Protection
Numérisation dynamique d’images | Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel | Pas assez de données disponibles | |
Protection d’exécution | Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud. | Pas assez de données disponibles | |
Protection de la charge de travail | Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects. | Pas assez de données disponibles | |
Segmentation du réseau | Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | Pas assez de données disponibles |
Sécurité
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Cette fonctionnalité a été mentionnée dans 20 avis. Cortex Cloud | 87% (Basé sur 20 avis) | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Les 19 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité | 82% (Basé sur 19 avis) | |
Protection contre la perte de données | Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. Cette fonctionnalité a été mentionnée dans 18 avis. Cortex Cloud | 84% (Basé sur 18 avis) | |
Analyse des écarts de cloud | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Les 19 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 19 avis) |
conformité
gouvernance | Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Les 20 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 20 avis) | |
Gouvernance des données | Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données. Cette fonctionnalité a été mentionnée dans 19 avis. Cortex Cloud | 86% (Basé sur 19 avis) | |
Conformité des données sensibles | Tel que rapporté dans 19 Cortex Cloud avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | 82% (Basé sur 19 avis) |
protection
Masquage des données | Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées. Cette fonctionnalité a été mentionnée dans 18 avis. Cortex Cloud | 90% (Basé sur 18 avis) | |
Cryptage/sécurité des données | Basé sur 20 Cortex Cloud avis. Gère les stratégies d’accès aux données utilisateur et de chiffrement des données. | 91% (Basé sur 20 avis) | |
Protection contre la perte de données | Basé sur 19 Cortex Cloud avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | 89% (Basé sur 19 avis) | |
Détection d’anomalies | Basé sur 20 Cortex Cloud avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. | 88% (Basé sur 20 avis) | |
Conformité des données sensibles | Tel que rapporté dans 19 Cortex Cloud avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | 91% (Basé sur 19 avis) |
Analyse
Analyse Cloud Gap | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Cette fonctionnalité a été mentionnée dans 21 avis. Cortex Cloud | 88% (Basé sur 21 avis) | |
Surveillance de la conformité | Basé sur 21 Cortex Cloud avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | 90% (Basé sur 21 avis) | |
Analyse des utilisateurs | Tel que rapporté dans 20 Cortex Cloud avis. Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs. | 88% (Basé sur 20 avis) |
Fonctionnalité - Analyse de la composition du logiciel
Prise en charge linguistique | Prend en charge une grande variété de langages de programmation utiles. | Pas assez de données disponibles | |
Intégration | S’intègre parfaitement à l’environnement de construction et aux outils de développement tels que les référentiels, les gestionnaires de paquets, etc. | Pas assez de données disponibles | |
transparence | Offre un aperçu complet et convivial de tous les composants open source. | Pas assez de données disponibles |
Efficacité - Analyse de la composition du logiciel
Suggestions de correction | Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection. | Pas assez de données disponibles | |
Surveillance continue | Surveille les composants open source de manière proactive et continue. | Pas assez de données disponibles | |
Détection approfondie | Identifie de manière exhaustive toutes les mises à jour de version open source, les vulnérabilités et les problèmes de conformité. | Pas assez de données disponibles |
Analyse du risque
Notation des risques | Identifie et évalue les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations. | Pas assez de données disponibles | |
Rapports | Crée des rapports décrivant l’activité du journal et les mesures pertinentes. | Pas assez de données disponibles | |
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles |
Évaluation des vulnérabilités
Analyse des vulnérabilités | Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Renseignements sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Données contextuelles | Identifiez les attributs des données de risque tels que la description, la catégorie, le propriétaire ou la hiérarchie. | Pas assez de données disponibles | |
Tableaux | Permet de créer des tableaux de bord de création de rapports personnalisés pour explorer davantage les données sur les vulnérabilités et les risques. | Pas assez de données disponibles |
Automatisation
Correction automatisée | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Automatisation du flux de travail | Rationalise le flux des processus de travail en établissant des déclencheurs et des alertes qui notifient et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. | Pas assez de données disponibles | |
Tests de sécurité | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Automatisation des tests | Exécute des analyses de vulnérabilité et des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles |
Gestion des API
Découverte d’API | Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources. | Pas assez de données disponibles | |
Surveillance des API | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Rapports | Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités. | Pas assez de données disponibles | |
Gestion du changement | Outils pour suivre et mettre en œuvre les modifications de politique de sécurité requises. | Pas assez de données disponibles |
Tests de sécurité
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Vérification de l’API | Permet aux utilisateurs de définir des paramètres de vérification d’API personnalisables pour améliorer les exigences de sécurité. | Pas assez de données disponibles | |
Test d’API | Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles |
Gestion de la sécurité
Sécurité et application des stratégies | Capacité à définir des normes pour la gestion des risques de sécurité du réseau, des applications et des API. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Détection des bots | Surveille et débarrasse les systèmes des bots soupçonnés de commettre des fraudes ou d’abuser des applications. | Pas assez de données disponibles |
Configuration
DLP Configuration | Basé sur 15 Cortex Cloud avis. Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés. | 76% (Basé sur 15 avis) | |
Surveillance de la configuration | Tel que rapporté dans 16 Cortex Cloud avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | 77% (Basé sur 16 avis) | |
Gestion unifiée des stratégies | Basé sur 17 Cortex Cloud avis. Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud. | 76% (Basé sur 17 avis) | |
Contrôle d’accès adaptatif | Basé sur 14 Cortex Cloud avis. Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau. | 79% (Basé sur 14 avis) | |
API / Intégrations | Tel que rapporté dans 16 Cortex Cloud avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | 73% (Basé sur 16 avis) |
Visibilité
Visibilité multicloud | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. Cette fonctionnalité a été mentionnée dans 17 avis. Cortex Cloud | 80% (Basé sur 17 avis) | |
Découverte des actifs | Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs. Cette fonctionnalité a été mentionnée dans 17 avis. Cortex Cloud | 75% (Basé sur 17 avis) |
Gestion des vulnérabilités
Chasse aux menaces | Tel que rapporté dans 13 Cortex Cloud avis. Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. | 77% (Basé sur 13 avis) | |
Analyse des vulnérabilités | Basé sur 16 Cortex Cloud avis. Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis. | 78% (Basé sur 16 avis) | |
Renseignements sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent. Les 14 évaluateurs de Cortex Cloud ont donné leur avis sur cette fonctionnalité | 82% (Basé sur 14 avis) | |
Hiérarchisation des risques | Basé sur 16 Cortex Cloud avis. Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | 77% (Basé sur 16 avis) |
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Gestion des politiques | Aide à définir des stratégies pour la gestion des accès | Pas assez de données disponibles | |
Contrôle d’accès précis | Utilise le principe du moindre privilège pour assurer le contrôle d’accès à un niveau granulaire de ressources et d’applications spécifiques | Pas assez de données disponibles | |
Contrôle d’accès basé sur les rôles (RBAC) | Permet à l’organisation de définir des rôles et d’attribuer des accès en fonction de ces rôles | Pas assez de données disponibles | |
Contrôle d’accès piloté par l’IA | Rationalise la gestion de l’accès des utilisateurs grâce à l’IA | Pas assez de données disponibles |
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Surveillance | Suit et consigne les activités des utilisateurs, les demandes d’accès et les modifications apportées aux droits | Pas assez de données disponibles | |
Détection basée sur l’IA | Détecte et corrige les autorisations risquées et mal configurées pour les identités humaines et machine à l’aide de l’IA | Pas assez de données disponibles |
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Visibilité | Offre une visibilité sur tous les utilisateurs et toutes les identités du système | Pas assez de données disponibles | |
Rapports de conformité | Fournit des fonctionnalités de reporting pour démontrer la conformité | Pas assez de données disponibles |
Conformité de l'IA
Rapport réglementaire | rapports pour démontrer la conformité de l'IA avec les cadres locaux et internationaux. | Pas assez de données disponibles | |
Conformité automatisée | Aide les systèmes d'IA à se conformer aux réglementations. | Pas assez de données disponibles | |
Pistes de vérification | Maintient des journaux détaillés des activités et des modifications apportées aux modèles d'IA. | Pas assez de données disponibles |
Gestion des risques et surveillance
Gestion des risques liés à l'IA | Évalue les risques juridiques, opérationnels et éthiques posés par les systèmes d'IA. | Pas assez de données disponibles | |
Surveillance en temps réel | Surveille les modèles d'IA pour les anomalies en continu. | Pas assez de données disponibles |
Gestion du cycle de vie de l'IA
Automatisation du cycle de vie | Les mises à jour de version et la mise hors service lorsque les modèles sont obsolètes. | Pas assez de données disponibles |
Contrôle d'accès et sécurité
Contrôle d'accès basé sur les rôles (RBAC) | Restreint l'accès aux modèles d'IA et aux données sensibles aux utilisateurs autorisés. | Pas assez de données disponibles |
Collaboration et Communication
Partage et réutilisation de modèles | Partage des modèles d'IA et des meilleures pratiques. | Pas assez de données disponibles |