Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de Oneleet

Quelles sont les fonctionnalités de Oneleet?

Administration

  • API / Intégrations
  • Extensibilité
  • Rapports et analyses

Analyse

  • Suivi des problèmes
  • Reconnaissance
  • Analyse des vulnérabilités

Test

  • Outils en ligne de commande
  • Tests manuels
  • Automatisation des tests
  • Performance et fiabilité

Filtrer par fonctionnalités

Administration

API / Intégrations

Basé sur 14 Oneleet avis. Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
100%
(Basé sur 14 avis)

Extensibilité

Tel que rapporté dans 14 Oneleet avis. Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
100%
(Basé sur 14 avis)

Rapports et analyses

Basé sur 14 Oneleet avis. Outils pour visualiser et analyser les données.
100%
(Basé sur 14 avis)

Application des politiques

Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.

Pas assez de données disponibles

Audit

Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.

Pas assez de données disponibles

Gestion des flux de travail

Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.

Pas assez de données disponibles

Analyse

Suivi des problèmes

Basé sur 14 Oneleet avis. Suivez les problèmes et gérez les résolutions.
100%
(Basé sur 14 avis)

Reconnaissance

Collecte des informations sur le système et les exploits potentiels à tester. Les 14 évaluateurs de Oneleet ont donné leur avis sur cette fonctionnalité
100%
(Basé sur 14 avis)

Analyse des vulnérabilités

Tel que rapporté dans 14 Oneleet avis. Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.
100%
(Basé sur 14 avis)

Test

Outils en ligne de commande

Basé sur 14 Oneleet avis. Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes.
100%
(Basé sur 14 avis)

Tests manuels

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. Les 14 évaluateurs de Oneleet ont donné leur avis sur cette fonctionnalité
100%
(Basé sur 14 avis)

Automatisation des tests

Tel que rapporté dans 14 Oneleet avis. Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
100%
(Basé sur 14 avis)

Performance et fiabilité

Tel que rapporté dans 14 Oneleet avis. Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée.
100%
(Basé sur 14 avis)

Sécurité

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Protection contre la perte de données

Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.

Pas assez de données disponibles

Analyse des écarts de cloud

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

conformité

gouvernance

Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.

Pas assez de données disponibles

Gouvernance des données

Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données.

Pas assez de données disponibles

Conformité des données sensibles

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.

Pas assez de données disponibles

Configuration

DLP Configuration

Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.

Pas assez de données disponibles

Surveillance de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.

Pas assez de données disponibles

Gestion unifiée des stratégies

Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.

Pas assez de données disponibles

Contrôle d’accès adaptatif

Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.

Pas assez de données disponibles

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Visibilité

Visibilité multicloud

Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.

Pas assez de données disponibles

Découverte des actifs

Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.

Pas assez de données disponibles

Gestion des vulnérabilités

Chasse aux menaces

Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.

Pas assez de données disponibles

Analyse des vulnérabilités

Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.

Pas assez de données disponibles

Renseignements sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.

Pas assez de données disponibles

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.

Pas assez de données disponibles

IA générative

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Génération de texte

Permet aux utilisateurs de générer du texte à partir d’une invite texte.

Pas assez de données disponibles

Workflows - Audit Management

Piste d'audit

Affiche toutes les modifications apportées lors des audits, y compris des détails tels que le nom d'utilisateur, l'horodatage ou le type de modification dans un dépôt centralisé.

Pas assez de données disponibles

Recommandations

Coordonner et suivre les actions de remédiation recommandées.

Pas assez de données disponibles

Outils de collaboration

Facilite la collaboration entre les équipes et les parties prenantes grâce à des espaces de travail partagés.

Pas assez de données disponibles

Intégrations

S'intègre avec les plateformes de gestion des risques, les outils GRC et d'autres systèmes.

Pas assez de données disponibles

Planification et ordonnancement

Facilite la création de plans d'audit, de calendriers et de rappels.

Pas assez de données disponibles

Documentation - Audit Management

Modèles & Formulaires

Fournir des modèles d'audit innovants et des formulaires pour divers processus et industries.

Pas assez de données disponibles

Listes de contrôle

Fournit des listes de contrôle

Pas assez de données disponibles

Reporting & Analytics - Audit Management

Tableau de bord

Le tableau de bord fournit des mises à jour et des notifications en temps réel ou quasi en temps réel dans un emplacement centralisé.

Pas assez de données disponibles

Performance d'audit

Fournir des informations sur la performance des activités et processus d'audit.

Pas assez de données disponibles

Conformité de l'industrie

Assure que les audits sont conformes aux réglementations et normes spécifiques à l'industrie.

Pas assez de données disponibles