Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de Orca Security

Quelles sont les fonctionnalités de Orca Security?

Administration

  • Application des politiques
  • Audit

Sécurité

  • Surveillance de la conformité
  • Détection d’anomalies
  • Protection contre la perte de données
  • Analyse des écarts de cloud

conformité

  • gouvernance
  • Conformité des données sensibles

Performance

  • Suivi des problèmes
  • Taux de détection
  • Faux positifs
  • Analyses automatisées

Réseau

  • Tests de conformité
  • Balayage du périmètre
  • Surveillance de la configuration

Filtrer par fonctionnalités

management

Tableaux de bord et rapports

Basé sur 50 Orca Security avis. Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.
84%
(Basé sur 50 avis)

Gestion des flux de travail

Tel que rapporté dans 46 Orca Security avis. Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
79%
(Basé sur 46 avis)

Console d’administration

Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine Les 49 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
89%
(Basé sur 49 avis)

Opérations

gouvernance

Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Les 46 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
84%
(Basé sur 46 avis)

Journalisation et création de rapports

Tel que rapporté dans 50 Orca Security avis. Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.
86%
(Basé sur 50 avis)

API / Intégrations

Tel que rapporté dans 49 Orca Security avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
88%
(Basé sur 49 avis)

Contrôles de sécurité

Détection d’anomalies

Basé sur 51 Orca Security avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
86%
(Basé sur 51 avis)

Protection contre la perte de données

Basé sur 49 Orca Security avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
77%
(Basé sur 49 avis)

Audit de sécurité

Basé sur 53 Orca Security avis. Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
88%
(Basé sur 53 avis)

Analyse Cloud Gap

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Cette fonctionnalité a été mentionnée dans 52 avis. Orca Security
86%
(Basé sur 52 avis)

Administration

Notation des risques

Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces. Les 54 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
86%
(Basé sur 54 avis)

Gestion des secrets

Basé sur 47 Orca Security avis. Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe.
80%
(Basé sur 47 avis)

Audit de sécurité

Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. Les 53 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
89%
(Basé sur 53 avis)

Gestion de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Les 51 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
87%
(Basé sur 51 avis)

Application des politiques

Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données. Cette fonctionnalité a été mentionnée dans 99 avis. Orca Security
83%
(Basé sur 99 avis)

Audit

Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. Cette fonctionnalité a été mentionnée dans 104 avis. Orca Security
86%
(Basé sur 104 avis)

Gestion des flux de travail

Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. Les 96 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
79%
(Basé sur 96 avis)

Surveillance

Assurance continue de l’image

Basé sur 46 Orca Security avis. Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.
85%
(Basé sur 46 avis)

Surveillance du comportement

Basé sur 44 Orca Security avis. Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.
78%
(Basé sur 44 avis)

Observabilité

Basé sur 48 Orca Security avis. Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.
85%
(Basé sur 48 avis)

Protection

Numérisation dynamique d’images

Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel Les 48 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
81%
(Basé sur 48 avis)

Protection d’exécution

Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud. Cette fonctionnalité a été mentionnée dans 44 avis. Orca Security
74%
(Basé sur 44 avis)

Protection de la charge de travail

Protège les ressources de calcul sur les réseaux et les fournisseurs de services cloud. Sert de pare-feu et demande une authentification supplémentaire pour les utilisateurs suspects. Cette fonctionnalité a été mentionnée dans 46 avis. Orca Security
78%
(Basé sur 46 avis)

Segmentation du réseau

Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. Les 43 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
77%
(Basé sur 43 avis)

Sécurité

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Cette fonctionnalité a été mentionnée dans 108 avis. Orca Security
89%
(Basé sur 108 avis)

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Les 104 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
80%
(Basé sur 104 avis)

Protection contre la perte de données

Tel que rapporté dans 96 Orca Security avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
76%
(Basé sur 96 avis)

Analyse des écarts de cloud

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Cette fonctionnalité a été mentionnée dans 103 avis. Orca Security
85%
(Basé sur 103 avis)

conformité

gouvernance

Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Cette fonctionnalité a été mentionnée dans 100 avis. Orca Security
88%
(Basé sur 100 avis)

Gouvernance des données

Tel que rapporté dans 94 Orca Security avis. Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données.
82%
(Basé sur 94 avis)

Conformité des données sensibles

Basé sur 99 Orca Security avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
85%
(Basé sur 99 avis)

Performance

Suivi des problèmes

Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. Cette fonctionnalité a été mentionnée dans 101 avis. Orca Security
85%
(Basé sur 101 avis)

Taux de détection

Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. Les 107 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
88%
(Basé sur 107 avis)

Faux positifs

Basé sur 108 Orca Security avis. La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
75%
(Basé sur 108 avis)

Analyses automatisées

Basé sur 110 Orca Security avis. Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel.
93%
(Basé sur 110 avis)

Réseau

Tests de conformité

Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques. Les 103 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
85%
(Basé sur 103 avis)

Balayage du périmètre

Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités. Les 98 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
86%
(Basé sur 98 avis)

Surveillance de la configuration

Tel que rapporté dans 104 Orca Security avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
87%
(Basé sur 104 avis)

Application

Test manuel des applications

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. Cette fonctionnalité a été mentionnée dans 80 avis. Orca Security
60%
(Basé sur 80 avis)

Analyse de code statique

Basé sur 76 Orca Security avis. Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
63%
(Basé sur 76 avis)

Test de boîte noire

Tel que rapporté dans 76 Orca Security avis. Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
62%
(Basé sur 76 avis)

Gestion des API

Découverte d’API

Tel que rapporté dans 32 Orca Security avis. Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources.
87%
(Basé sur 32 avis)

Surveillance des API

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. Cette fonctionnalité a été mentionnée dans 30 avis. Orca Security
86%
(Basé sur 30 avis)

Rapports

Basé sur 32 Orca Security avis. Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités.
85%
(Basé sur 32 avis)

Gestion du changement

Outils pour suivre et mettre en œuvre les modifications de politique de sécurité requises. Cette fonctionnalité a été mentionnée dans 30 avis. Orca Security
81%
(Basé sur 30 avis)

Tests de sécurité

Surveillance de la conformité

Basé sur 30 Orca Security avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
88%
(Basé sur 30 avis)

Vérification de l’API

Permet aux utilisateurs de définir des paramètres de vérification d’API personnalisables pour améliorer les exigences de sécurité. Les 29 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
79%
(Basé sur 29 avis)

Test d’API

Basé sur 29 Orca Security avis. Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
75%
(Basé sur 29 avis)

Gestion de la sécurité

Sécurité et application des stratégies

Basé sur 29 Orca Security avis. Capacité à définir des normes pour la gestion des risques de sécurité du réseau, des applications et des API.
85%
(Basé sur 29 avis)

Détection d’anomalies

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence. Cette fonctionnalité a été mentionnée dans 31 avis. Orca Security
82%
(Basé sur 31 avis)

Détection des bots

Basé sur 29 Orca Security avis. Surveille et débarrasse les systèmes des bots soupçonnés de commettre des fraudes ou d’abuser des applications.
60%
(Basé sur 29 avis)

Configuration

DLP Configuration

Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés. Les 75 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
67%
(Basé sur 75 avis)

Surveillance de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Les 86 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
85%
(Basé sur 86 avis)

Gestion unifiée des stratégies

Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud. Les 75 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
81%
(Basé sur 75 avis)

Contrôle d’accès adaptatif

Tel que rapporté dans 77 Orca Security avis. Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
75%
(Basé sur 77 avis)

API / Intégrations

Tel que rapporté dans 81 Orca Security avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
85%
(Basé sur 81 avis)

Visibilité

Visibilité multicloud

Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. Cette fonctionnalité a été mentionnée dans 85 avis. Orca Security
91%
(Basé sur 85 avis)

Découverte des actifs

Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs. Les 87 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
94%
(Basé sur 87 avis)

Gestion des vulnérabilités

Chasse aux menaces

Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. Les 83 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
83%
(Basé sur 83 avis)

Analyse des vulnérabilités

Basé sur 89 Orca Security avis. Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
91%
(Basé sur 89 avis)

Renseignements sur les vulnérabilités

Tel que rapporté dans 88 Orca Security avis. Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.
90%
(Basé sur 88 avis)

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. Cette fonctionnalité a été mentionnée dans 88 avis. Orca Security
90%
(Basé sur 88 avis)

Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)

Gestion des politiques

Aide à définir des stratégies pour la gestion des accès Les 30 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
88%
(Basé sur 30 avis)

Contrôle d’accès précis

Utilise le principe du moindre privilège pour assurer le contrôle d’accès à un niveau granulaire de ressources et d’applications spécifiques Cette fonctionnalité a été mentionnée dans 29 avis. Orca Security
84%
(Basé sur 29 avis)

Contrôle d’accès basé sur les rôles (RBAC)

Basé sur 29 Orca Security avis. Permet à l’organisation de définir des rôles et d’attribuer des accès en fonction de ces rôles
83%
(Basé sur 29 avis)

Contrôle d’accès piloté par l’IA

Rationalise la gestion de l’accès des utilisateurs grâce à l’IA Les 29 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
75%
(Basé sur 29 avis)

Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)

Surveillance

Suit et consigne les activités des utilisateurs, les demandes d’accès et les modifications apportées aux droits Les 30 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
84%
(Basé sur 30 avis)

Détection basée sur l’IA

Tel que rapporté dans 29 Orca Security avis. Détecte et corrige les autorisations risquées et mal configurées pour les identités humaines et machine à l’aide de l’IA
74%
(Basé sur 29 avis)

Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)

Visibilité

Tel que rapporté dans 30 Orca Security avis. Offre une visibilité sur tous les utilisateurs et toutes les identités du système
92%
(Basé sur 30 avis)

Rapports de conformité

Fournit des fonctionnalités de reporting pour démontrer la conformité Les 30 évaluateurs de Orca Security ont donné leur avis sur cette fonctionnalité
87%
(Basé sur 30 avis)