Fonctionnalités de Oneleet
Quelles sont les fonctionnalités de Oneleet?
Administration
- API / Intégrations
- Extensibilité
- Rapports et analyses
Analyse
- Suivi des problèmes
- Reconnaissance
- Analyse des vulnérabilités
Test
- Outils en ligne de commande
- Tests manuels
- Automatisation des tests
- Performance et fiabilité
Meilleures alternatives à Oneleet les mieux notées
Filtrer par fonctionnalités
Administration
API / Intégrations | Basé sur 14 Oneleet avis. Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | 100% (Basé sur 14 avis) | |
Extensibilité | Tel que rapporté dans 14 Oneleet avis. Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires | 100% (Basé sur 14 avis) | |
Rapports et analyses | Basé sur 14 Oneleet avis. Outils pour visualiser et analyser les données. | 100% (Basé sur 14 avis) | |
Application des politiques | Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données. | Pas assez de données disponibles | |
Audit | Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. | Pas assez de données disponibles | |
Gestion des flux de travail | Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. | Pas assez de données disponibles |
Analyse
Suivi des problèmes | Basé sur 14 Oneleet avis. Suivez les problèmes et gérez les résolutions. | 100% (Basé sur 14 avis) | |
Reconnaissance | Collecte des informations sur le système et les exploits potentiels à tester. Les 14 évaluateurs de Oneleet ont donné leur avis sur cette fonctionnalité | 100% (Basé sur 14 avis) | |
Analyse des vulnérabilités | Tel que rapporté dans 14 Oneleet avis. Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. | 100% (Basé sur 14 avis) |
Test
Outils en ligne de commande | Basé sur 14 Oneleet avis. Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes. | 100% (Basé sur 14 avis) | |
Tests manuels | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. Les 14 évaluateurs de Oneleet ont donné leur avis sur cette fonctionnalité | 100% (Basé sur 14 avis) | |
Automatisation des tests | Tel que rapporté dans 14 Oneleet avis. Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | 100% (Basé sur 14 avis) | |
Performance et fiabilité | Tel que rapporté dans 14 Oneleet avis. Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée. | 100% (Basé sur 14 avis) |
Sécurité
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Protection contre la perte de données | Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | Pas assez de données disponibles | |
Analyse des écarts de cloud | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | Pas assez de données disponibles |
conformité
gouvernance | Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. | Pas assez de données disponibles | |
Gouvernance des données | Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données. | Pas assez de données disponibles | |
Conformité des données sensibles | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles |
Configuration
DLP Configuration | Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés. | Pas assez de données disponibles | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles | |
Gestion unifiée des stratégies | Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud. | Pas assez de données disponibles | |
Contrôle d’accès adaptatif | Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau. | Pas assez de données disponibles | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles |
Visibilité
Visibilité multicloud | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | Pas assez de données disponibles | |
Découverte des actifs | Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs. | Pas assez de données disponibles |
Gestion des vulnérabilités
Chasse aux menaces | Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. | Pas assez de données disponibles | |
Analyse des vulnérabilités | Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Renseignements sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles |
IA générative
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles | |
Génération de texte | Permet aux utilisateurs de générer du texte à partir d’une invite texte. | Pas assez de données disponibles |
Workflows - Audit Management
Piste d'audit | Affiche toutes les modifications apportées lors des audits, y compris des détails tels que le nom d'utilisateur, l'horodatage ou le type de modification dans un dépôt centralisé. | Pas assez de données disponibles | |
Recommandations | Coordonner et suivre les actions de remédiation recommandées. | Pas assez de données disponibles | |
Outils de collaboration | Facilite la collaboration entre les équipes et les parties prenantes grâce à des espaces de travail partagés. | Pas assez de données disponibles | |
Intégrations | S'intègre avec les plateformes de gestion des risques, les outils GRC et d'autres systèmes. | Pas assez de données disponibles | |
Planification et ordonnancement | Facilite la création de plans d'audit, de calendriers et de rappels. | Pas assez de données disponibles |
Documentation - Audit Management
Modèles & Formulaires | Fournir des modèles d'audit innovants et des formulaires pour divers processus et industries. | Pas assez de données disponibles | |
Listes de contrôle | Fournit des listes de contrôle | Pas assez de données disponibles |
Reporting & Analytics - Audit Management
Tableau de bord | Le tableau de bord fournit des mises à jour et des notifications en temps réel ou quasi en temps réel dans un emplacement centralisé. | Pas assez de données disponibles | |
Performance d'audit | Fournir des informations sur la performance des activités et processus d'audit. | Pas assez de données disponibles | |
Conformité de l'industrie | Assure que les audits sont conformes aux réglementations et normes spécifiques à l'industrie. | Pas assez de données disponibles |