Fonctionnalités de Orca Security
Quelles sont les fonctionnalités de Orca Security?
Administration
- Application des politiques
- Audit
Sécurité
- Surveillance de la conformité
- Détection d’anomalies
- Protection contre la perte de données
- Analyse des écarts de cloud
conformité
- gouvernance
- Conformité des données sensibles
Performance
- Suivi des problèmes
- Taux de détection
- Faux positifs
- Analyses automatisées
Réseau
- Tests de conformité
- Balayage du périmètre
- Surveillance de la configuration
Meilleures alternatives à Orca Security les mieux notées
Orca Security Catégories sur G2
Filtrer par fonctionnalités
management
Tableaux de bord et rapports | Basé sur 50 Orca Security avis. Accédez à des rapports et tableaux de bord prédéfinis et personnalisés. | 84% (Basé sur 50 avis) | |
Gestion des flux de travail | Tel que rapporté dans 46 Orca Security avis. Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. | 79% (Basé sur 46 avis) | |
Console d’administration | Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine Les 49 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 49 avis) |
Opérations
gouvernance | Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Les 46 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 46 avis) | |
Journalisation et création de rapports | Tel que rapporté dans 50 Orca Security avis. Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. | 86% (Basé sur 50 avis) | |
API / Intégrations | Tel que rapporté dans 49 Orca Security avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | 88% (Basé sur 49 avis) |
Contrôles de sécurité
Détection d’anomalies | Basé sur 51 Orca Security avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. | 86% (Basé sur 51 avis) | |
Protection contre la perte de données | Basé sur 49 Orca Security avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | 77% (Basé sur 49 avis) | |
Audit de sécurité | Basé sur 53 Orca Security avis. Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. | 88% (Basé sur 53 avis) | |
Analyse Cloud Gap | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Cette fonctionnalité a été mentionnée dans 52 avis. Orca Security | 86% (Basé sur 52 avis) |
Administration
Notation des risques | Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces. Les 54 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 54 avis) | |
Gestion des secrets | Basé sur 47 Orca Security avis. Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe. | 80% (Basé sur 47 avis) | |
Audit de sécurité | Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. Les 53 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 53 avis) | |
Gestion de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Les 51 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 51 avis) | |
Application des politiques | Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données. Cette fonctionnalité a été mentionnée dans 99 avis. Orca Security | 83% (Basé sur 99 avis) | |
Audit | Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. Cette fonctionnalité a été mentionnée dans 104 avis. Orca Security | 86% (Basé sur 104 avis) | |
Gestion des flux de travail | Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. Les 96 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 79% (Basé sur 96 avis) |
Surveillance
Assurance continue de l’image | Basé sur 46 Orca Security avis. Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces. | 85% (Basé sur 46 avis) | |
Surveillance du comportement | Basé sur 44 Orca Security avis. Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. | 78% (Basé sur 44 avis) | |
Observabilité | Basé sur 48 Orca Security avis. Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. | 85% (Basé sur 48 avis) |
Protection
Numérisation dynamique d’images | Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel Les 48 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 81% (Basé sur 48 avis) | |
Protection d’exécution | Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud. Cette fonctionnalité a été mentionnée dans 44 avis. Orca Security | 74% (Basé sur 44 avis) | |
Protection de la charge de travail | Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects. Cette fonctionnalité a été mentionnée dans 46 avis. Orca Security | 78% (Basé sur 46 avis) | |
Segmentation du réseau | Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. Les 43 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 77% (Basé sur 43 avis) |
Sécurité
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Cette fonctionnalité a été mentionnée dans 108 avis. Orca Security | 89% (Basé sur 108 avis) | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Les 104 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 80% (Basé sur 104 avis) | |
Protection contre la perte de données | Tel que rapporté dans 96 Orca Security avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | 76% (Basé sur 96 avis) | |
Analyse des écarts de cloud | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Cette fonctionnalité a été mentionnée dans 103 avis. Orca Security | 85% (Basé sur 103 avis) |
conformité
gouvernance | Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Cette fonctionnalité a été mentionnée dans 100 avis. Orca Security | 88% (Basé sur 100 avis) | |
Gouvernance des données | Tel que rapporté dans 94 Orca Security avis. Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données. | 82% (Basé sur 94 avis) | |
Conformité des données sensibles | Basé sur 99 Orca Security avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | 85% (Basé sur 99 avis) |
Performance
Suivi des problèmes | Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. Cette fonctionnalité a été mentionnée dans 101 avis. Orca Security | 85% (Basé sur 101 avis) | |
Taux de détection | Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. Les 107 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 107 avis) | |
Faux positifs | Basé sur 108 Orca Security avis. La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. | 75% (Basé sur 108 avis) | |
Analyses automatisées | Basé sur 110 Orca Security avis. Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel. | 93% (Basé sur 110 avis) |
Réseau
Tests de conformité | Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques. Les 103 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 103 avis) | |
Balayage du périmètre | Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités. Les 98 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 98 avis) | |
Surveillance de la configuration | Tel que rapporté dans 104 Orca Security avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | 87% (Basé sur 104 avis) |
Application
Test manuel des applications | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. Cette fonctionnalité a été mentionnée dans 80 avis. Orca Security | 60% (Basé sur 80 avis) | |
Analyse de code statique | Basé sur 76 Orca Security avis. Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | 63% (Basé sur 76 avis) | |
Test de boîte noire | Tel que rapporté dans 76 Orca Security avis. Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | 62% (Basé sur 76 avis) |
Gestion des API
Découverte d’API | Tel que rapporté dans 32 Orca Security avis. Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources. | 87% (Basé sur 32 avis) | |
Surveillance des API | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. Cette fonctionnalité a été mentionnée dans 30 avis. Orca Security | 86% (Basé sur 30 avis) | |
Rapports | Basé sur 32 Orca Security avis. Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités. | 85% (Basé sur 32 avis) | |
Gestion du changement | Outils pour suivre et mettre en œuvre les modifications de politique de sécurité requises. Cette fonctionnalité a été mentionnée dans 30 avis. Orca Security | 81% (Basé sur 30 avis) |
Tests de sécurité
Surveillance de la conformité | Basé sur 30 Orca Security avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | 88% (Basé sur 30 avis) | |
Vérification de l’API | Permet aux utilisateurs de définir des paramètres de vérification d’API personnalisables pour améliorer les exigences de sécurité. Les 29 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 79% (Basé sur 29 avis) | |
Test d’API | Basé sur 29 Orca Security avis. Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | 75% (Basé sur 29 avis) |
Gestion de la sécurité
Sécurité et application des stratégies | Basé sur 29 Orca Security avis. Capacité à définir des normes pour la gestion des risques de sécurité du réseau, des applications et des API. | 85% (Basé sur 29 avis) | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence. Cette fonctionnalité a été mentionnée dans 31 avis. Orca Security | 82% (Basé sur 31 avis) | |
Détection des bots | Basé sur 29 Orca Security avis. Surveille et débarrasse les systèmes des bots soupçonnés de commettre des fraudes ou d’abuser des applications. | 60% (Basé sur 29 avis) |
Configuration
DLP Configuration | Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés. Les 75 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 67% (Basé sur 75 avis) | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Les 86 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 86 avis) | |
Gestion unifiée des stratégies | Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud. Les 75 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 81% (Basé sur 75 avis) | |
Contrôle d’accès adaptatif | Tel que rapporté dans 77 Orca Security avis. Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau. | 75% (Basé sur 77 avis) | |
API / Intégrations | Tel que rapporté dans 81 Orca Security avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | 85% (Basé sur 81 avis) |
Visibilité
Visibilité multicloud | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. Cette fonctionnalité a été mentionnée dans 85 avis. Orca Security | 91% (Basé sur 85 avis) | |
Découverte des actifs | Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs. Les 87 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 94% (Basé sur 87 avis) |
Gestion des vulnérabilités
Chasse aux menaces | Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. Les 83 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 83 avis) | |
Analyse des vulnérabilités | Basé sur 89 Orca Security avis. Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis. | 91% (Basé sur 89 avis) | |
Renseignements sur les vulnérabilités | Tel que rapporté dans 88 Orca Security avis. Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent. | 90% (Basé sur 88 avis) | |
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. Cette fonctionnalité a été mentionnée dans 88 avis. Orca Security | 90% (Basé sur 88 avis) |
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Gestion des politiques | Aide à définir des stratégies pour la gestion des accès Les 30 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 30 avis) | |
Contrôle d’accès précis | Utilise le principe du moindre privilège pour assurer le contrôle d’accès à un niveau granulaire de ressources et d’applications spécifiques Cette fonctionnalité a été mentionnée dans 29 avis. Orca Security | 84% (Basé sur 29 avis) | |
Contrôle d’accès basé sur les rôles (RBAC) | Basé sur 29 Orca Security avis. Permet à l’organisation de définir des rôles et d’attribuer des accès en fonction de ces rôles | 83% (Basé sur 29 avis) | |
Contrôle d’accès piloté par l’IA | Rationalise la gestion de l’accès des utilisateurs grâce à l’IA Les 29 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 75% (Basé sur 29 avis) |
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Surveillance | Suit et consigne les activités des utilisateurs, les demandes d’accès et les modifications apportées aux droits Les 30 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 30 avis) | |
Détection basée sur l’IA | Tel que rapporté dans 29 Orca Security avis. Détecte et corrige les autorisations risquées et mal configurées pour les identités humaines et machine à l’aide de l’IA | 74% (Basé sur 29 avis) |
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Visibilité | Tel que rapporté dans 30 Orca Security avis. Offre une visibilité sur tous les utilisateurs et toutes les identités du système | 92% (Basé sur 30 avis) | |
Rapports de conformité | Fournit des fonctionnalités de reporting pour démontrer la conformité Les 30 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 30 avis) |