Wiz Funktionen
Welche Funktionen hat Wiz?
Verwaltung
- Durchsetzung von Richtlinien
Sicherheit
- Überwachung der Einhaltung der Vorschriften
Leistung
- Problemverfolgung
- Erkennungsrate
- Falsch positive Ergebnisse
- Automatisierte Scans
Netzwerk
- Überwachung der Konfiguration
Konfiguration
- Überwachung der Konfiguration
- API / Integrationen
Sichtbarkeit
- Multi-Cloud-Transparenz
- Asset-Erkennung
Schwachstellen-Management
- Bedrohungssuche
- Schwachstellen-Scans
- Informationen zu Schwachstellen
- Risiko-Priorisierung
Filter für Funktionen
Management
Dashboards und Berichte | Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu. Diese Funktion wurde in 102 Wiz Bewertungen erwähnt. | 86% (Basierend auf 102 Bewertungen) | |
Workflow-Verwaltung | Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. 90 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 84% (Basierend auf 90 Bewertungen) | |
Administrationskonsole | Basierend auf 101 Wiz Bewertungen. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben | 93% (Basierend auf 101 Bewertungen) | |
Dehnbarkeit | Ermöglicht kundenspezifische Unterstützung für hybride Umgebungen 21 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 21 Bewertungen) | |
Workflow-Automatisierung | Basierend auf 20 Wiz Bewertungen. Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. | 88% (Basierend auf 20 Bewertungen) | |
Einheitliche Transparenz | Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. Diese Funktion wurde in 17 Wiz Bewertungen erwähnt. | 92% (Basierend auf 17 Bewertungen) |
Transaktionen
Governance | Basierend auf 92 Wiz Bewertungen. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. | 90% (Basierend auf 92 Bewertungen) | |
Protokollierung und Berichterstellung | Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. 95 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 95 Bewertungen) | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. 95 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 95 Bewertungen) |
Sicherheitskontrollen
Erkennung von Anomalien | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. 61 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 61 Bewertungen) | |
Sicherheits-Audits | Wie in 89 Wiz Bewertungen berichtet. Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. | 90% (Basierend auf 89 Bewertungen) |
Verwaltung
Risiko-Scoring | Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen. 168 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 168 Bewertungen) | |
Verwaltung von Geheimnissen | Stellt Tools zum Verwalten von Anmeldeinformationen für die Authentifizierung bereit, z. B. Schlüssel und Kennwörter. 159 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 82% (Basierend auf 159 Bewertungen) | |
Sicherheits-Audits | Wie in 171 Wiz Bewertungen berichtet. Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten. | 91% (Basierend auf 171 Bewertungen) | |
Konfigurationsverwaltung | Basierend auf 166 Wiz Bewertungen. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | 89% (Basierend auf 166 Bewertungen) | |
Durchsetzung von Richtlinien | Basierend auf 228 Wiz Bewertungen. Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance. | 85% (Basierend auf 228 Bewertungen) | |
Rechnungsprüfung | Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. 203 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 203 Bewertungen) | |
Workflow-Verwaltung | Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. 217 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 217 Bewertungen) | |
Automatisierung der Sicherheit | Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. 178 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 178 Bewertungen) | |
Integration von Sicherheitsmaßnahmen | Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. 188 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 188 Bewertungen) | |
Multi-Cloud-Transparenz | Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. Diese Funktion wurde in 186 Wiz Bewertungen erwähnt. | 91% (Basierend auf 186 Bewertungen) |
Überwachung
Kontinuierliche Bildsicherung | Basierend auf 145 Wiz Bewertungen. Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren. | 82% (Basierend auf 145 Bewertungen) | |
Überwachung des Verhaltens | Wie in 138 Wiz Bewertungen berichtet. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. | 78% (Basierend auf 138 Bewertungen) | |
Beobachtbarkeit | Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. Diese Funktion wurde in 156 Wiz Bewertungen erwähnt. | 86% (Basierend auf 156 Bewertungen) | |
Gap-Analyse | Basierend auf 152 Wiz Bewertungen. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | 85% (Basierend auf 152 Bewertungen) | |
Verwundbarkeitsintelligenz | Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. Diese Funktion wurde in 165 Wiz Bewertungen erwähnt. | 90% (Basierend auf 165 Bewertungen) | |
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. Diese Funktion wurde in 157 Wiz Bewertungen erwähnt. | 87% (Basierend auf 157 Bewertungen) | |
Kontinuierliche Überwachung | Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen. Diese Funktion wurde in 165 Wiz Bewertungen erwähnt. | 89% (Basierend auf 165 Bewertungen) | |
Ressourcen-Auslastung | Wie in 86 Wiz Bewertungen berichtet. Optimiert die Ressourcenzuweisung. | 85% (Basierend auf 86 Bewertungen) | |
Überwachung in Echtzeit | Wie in 97 Wiz Bewertungen berichtet. Überwacht konsequent Prozesse für Anwendungen und IT-Infrastruktur, um Anomalien in Echtzeit zu erkennen. | 85% (Basierend auf 97 Bewertungen) | |
Baseline zur Leistung | Richtet eine Standardleistungsbaseline ein, um Live-Containeraktivitäten zu vergleichen. Diese Funktion wurde in 84 Wiz Bewertungen erwähnt. | 85% (Basierend auf 84 Bewertungen) | |
API-Überwachung | Verfolgt Verbindungen zwischen verschiedenen containerisierten Umgebungen und erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugriff, Datenverkehrsflüsse und Manipulationen. Diese Funktion wurde in 86 Wiz Bewertungen erwähnt. | 79% (Basierend auf 86 Bewertungen) |
Protection
Dynamisches Scannen von Bildern | Wie in 151 Wiz Bewertungen berichtet. Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen | 84% (Basierend auf 151 Bewertungen) | |
Laufzeit-Schutz | Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider. 145 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 78% (Basierend auf 145 Bewertungen) | |
Netzwerk-Segmentierung | Wie in 139 Wiz Bewertungen berichtet. Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | 76% (Basierend auf 139 Bewertungen) |
Sicherheit
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. 240 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 240 Bewertungen) | |
Anomoly-Erkennung | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. Diese Funktion wurde in 190 Wiz Bewertungen erwähnt. | 82% (Basierend auf 190 Bewertungen) | |
Cloud Gap Analytik | Basierend auf 217 Wiz Bewertungen. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | 88% (Basierend auf 217 Bewertungen) | |
Überwachung der Einhaltung der Vorschriften | Basierend auf 182 Wiz Bewertungen. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | 86% (Basierend auf 182 Bewertungen) | |
Risikoanalyse | Definition anzeigen | Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen. 190 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 190 Bewertungen) |
Berichterstattung | Wie in 196 Wiz Bewertungen berichtet. Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. | 83% (Basierend auf 196 Bewertungen) |
Beachtung
Governance | Wie in 212 Wiz Bewertungen berichtet. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. | 87% (Basierend auf 212 Bewertungen) | |
Daten-Governance | Wie in 200 Wiz Bewertungen berichtet. Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher. | 83% (Basierend auf 200 Bewertungen) | |
Einhaltung sensibler Daten | Basierend auf 198 Wiz Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | 83% (Basierend auf 198 Bewertungen) |
Leistung
Problemverfolgung | Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. 242 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 242 Bewertungen) | |
Erkennungsrate | Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. Diese Funktion wurde in 239 Wiz Bewertungen erwähnt. | 88% (Basierend auf 239 Bewertungen) | |
Falsch positive Ergebnisse | Basierend auf 240 Wiz Bewertungen. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. | 74% (Basierend auf 240 Bewertungen) | |
Automatisierte Scans | Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist. Diese Funktion wurde in 244 Wiz Bewertungen erwähnt. | 90% (Basierend auf 244 Bewertungen) |
Netzwerk
Konformitätsprüfung | Basierend auf 225 Wiz Bewertungen. Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. | 87% (Basierend auf 225 Bewertungen) | |
Perimeter-Scanning | Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen. 221 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 221 Bewertungen) | |
Überwachung der Konfiguration | Basierend auf 240 Wiz Bewertungen. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | 88% (Basierend auf 240 Bewertungen) |
Funktionalität - Analyse der Softwarezusammensetzung
Unterstützte Sprachen | Unterstützt eine nützliche und große Auswahl an Programmiersprachen. 47 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 47 Bewertungen) | |
Integration | Basierend auf 51 Wiz Bewertungen. Lässt sich nahtlos in die Build-Umgebung und Entwicklungswerkzeuge wie Repositories, Paketmanager usw. integrieren. | 93% (Basierend auf 51 Bewertungen) | |
Transparenz | Wie in 49 Wiz Bewertungen berichtet. Gewährt einen umfassenden, benutzerfreundlichen Einblick in alle Open-Source-Komponenten. | 93% (Basierend auf 49 Bewertungen) |
Effektivität - Analyse der Softwarezusammensetzung
Vorschläge zur Problembehebung | Basierend auf 52 Wiz Bewertungen. Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung. | 87% (Basierend auf 52 Bewertungen) | |
Kontinuierliche Überwachung | Wie in 51 Wiz Bewertungen berichtet. Überwacht Open-Source-Komponenten proaktiv und kontinuierlich. | 92% (Basierend auf 51 Bewertungen) | |
Gründliche Erkennung | Basierend auf 53 Wiz Bewertungen. Identifiziert umfassend alle Open-Source-Versionsupdates, Schwachstellen und Compliance-Probleme. | 93% (Basierend auf 53 Bewertungen) |
Überwachung der Aktivitäten
API-Überwachung | Wie in 162 Wiz Bewertungen berichtet. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | 75% (Basierend auf 162 Bewertungen) | |
Überwachung der Aktivitäten | Basierend auf 174 Wiz Bewertungen. Überwacht aktiv den Status von Arbeitsplätzen vor Ort oder aus der Ferne. | 80% (Basierend auf 174 Bewertungen) |
Erkennung und Reaktion
Automatisierung von Antworten | Basierend auf 22 Wiz Bewertungen. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | 92% (Basierend auf 22 Bewertungen) | |
Bedrohungssuche | Basierend auf 21 Wiz Bewertungen. Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen. | 92% (Basierend auf 21 Bewertungen) | |
Regelbasierte Erkennung | Wie in 21 Wiz Bewertungen berichtet. Ermöglicht Administratoren das Festlegen von Regeln, um Probleme im Zusammenhang mit Problemen wie dem Missbrauch sensibler Daten, der Fehlkonfiguration des Systems, der lateralen Verschiebung und/oder der Nichteinhaltung von Vorschriften zu erkennen. | 96% (Basierend auf 21 Bewertungen) | |
Echtzeit-Erkennung | Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. 21 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 21 Bewertungen) |
Analytics
Bedrohungsinformationen | Wie in 22 Wiz Bewertungen berichtet. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. | 88% (Basierend auf 22 Bewertungen) | |
Künstliche Intelligenz und maschinelles Lernen | Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen. Diese Funktion wurde in 21 Wiz Bewertungen erwähnt. | 83% (Basierend auf 21 Bewertungen) | |
Datenerhebung | Basierend auf 22 Wiz Bewertungen. Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren. | 89% (Basierend auf 22 Bewertungen) |
Konfiguration
Überwachung der Konfiguration | Wie in 239 Wiz Bewertungen berichtet. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | 88% (Basierend auf 239 Bewertungen) | |
Einheitliches Richtlinienmanagement | Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. 215 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 215 Bewertungen) | |
Adaptive Zutrittskontrolle | Basierend auf 213 Wiz Bewertungen. Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. | 80% (Basierend auf 213 Bewertungen) | |
API / Integrationen | Basierend auf 227 Wiz Bewertungen. Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | 85% (Basierend auf 227 Bewertungen) |
Sichtbarkeit
Multi-Cloud-Transparenz | Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. 240 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 240 Bewertungen) | |
Asset-Erkennung | Wie in 246 Wiz Bewertungen berichtet. Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen. | 91% (Basierend auf 246 Bewertungen) |
Schwachstellen-Management
Bedrohungssuche | Basierend auf 228 Wiz Bewertungen. Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen. | 83% (Basierend auf 228 Bewertungen) | |
Schwachstellen-Scans | Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. 252 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 91% (Basierend auf 252 Bewertungen) | |
Informationen zu Schwachstellen | Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. 239 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 239 Bewertungen) | |
Risiko-Priorisierung | Basierend auf 245 Wiz Bewertungen. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | 90% (Basierend auf 245 Bewertungen) |
Asset Management
Asset-Erkennung | Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen. Diese Funktion wurde in 169 Wiz Bewertungen erwähnt. | 93% (Basierend auf 169 Bewertungen) | |
Erkennung von Schatten-IT | Basierend auf 144 Wiz Bewertungen. Identifiziert nicht genehmigte Software. | 78% (Basierend auf 144 Bewertungen) | |
Change Management | Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit. 143 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 75% (Basierend auf 143 Bewertungen) |
Risikomanagement
Risiko-Priorisierung | Wie in 186 Wiz Bewertungen berichtet. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | 92% (Basierend auf 186 Bewertungen) | |
Erkundung | Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen. 173 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 173 Bewertungen) | |
At-Risk-Analyse | Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren. Diese Funktion wurde in 171 Wiz Bewertungen erwähnt. | 86% (Basierend auf 171 Bewertungen) | |
Bedrohungsinformationen | Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. 173 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 173 Bewertungen) |
Verwaltung von Benachrichtigungen
Multi-Mode-Benachrichtigungen | Benachrichtigungen per E-Mail, SMS, Telefonanruf oder mehr an mehrere Parteien. Diese Funktion wurde in 90 Wiz Bewertungen erwähnt. | 89% (Basierend auf 90 Bewertungen) | |
Optimierungswarnungen | Stellt Informationen zu unnötigen Ausgaben und ungenutzten Ressourcen bereit. Diese Funktion wurde in 93 Wiz Bewertungen erwähnt. | 86% (Basierend auf 93 Bewertungen) | |
Incident-Warnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Diese Funktion wurde in 101 Wiz Bewertungen erwähnt. | 91% (Basierend auf 101 Bewertungen) |
Automatisierung
Automatisierung der Auflösung | Diagnostiziert und löst Vorfälle ohne menschliche Interaktion. Diese Funktion wurde in 90 Wiz Bewertungen erwähnt. | 84% (Basierend auf 90 Bewertungen) | |
Automatisierung | Basierend auf 95 Wiz Bewertungen. Effiziente Skalierung der Ressourcennutzung, um die Ausgaben bei erhöhten oder verringerten Anforderungen an die Ressourcennutzung zu optimieren. | 86% (Basierend auf 95 Bewertungen) |
Analyse
Suchen | Basierend auf 107 Wiz Bewertungen. Ermöglicht Benutzern das Durchsuchen von Protokollen zur Fehlerbehebung und zur ergebnisoffenen Untersuchung von Daten. | 87% (Basierend auf 107 Bewertungen) | |
Reporting | Basierend auf 105 Wiz Bewertungen. Erstellt Berichte, in denen Ressourcen, Unterauslastung, Kostentrends und/oder funktionale Überschneidungen beschrieben werden. | 85% (Basierend auf 105 Bewertungen) | |
Visualisierung | Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise. 107 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 107 Bewertungen) | |
Trends verfolgen | Ermöglicht es Benutzern, Protokolltrends zu verfolgen. 98 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 98 Bewertungen) |
Problemlösung
Identifizierung der Grundursache | Direkte Identifizierung oder Erhöhung der Identifizierungsgeschwindigkeit von Grundursachen für Containerprobleme. 99 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 99 Bewertungen) | |
Leitfaden zur Lösung | Basierend auf 104 Wiz Bewertungen. Bietet Pfade, Vorschläge oder andere allgemeine Hilfestellungen zur Problemlösung. | 89% (Basierend auf 104 Bewertungen) | |
Proaktive Identifizierung | Identifiziert proaktiv Trends auf Containersystemen, die zu Ausfällen oder Fehlern führen könnten. Diese Funktion wurde in 97 Wiz Bewertungen erwähnt. | 91% (Basierend auf 97 Bewertungen) |
Generative KI
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. 78 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 79% (Basierend auf 78 Bewertungen) |
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Verwaltung von Richtlinien | Hilft bei der Definition von Richtlinien für die Zugriffsverwaltung Diese Funktion wurde in 31 Wiz Bewertungen erwähnt. | 80% (Basierend auf 31 Bewertungen) | |
Feingranulare Zugriffskontrolle | Verwendet das Prinzip der geringsten Rechte, um die Zugriffskontrolle auf granularer Ebene für bestimmte Ressourcen und Anwendungen sicherzustellen 33 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 33 Bewertungen) | |
Rollenbasierte Zugriffssteuerung (RBAC) | Basierend auf 33 Wiz Bewertungen. Ermöglicht es der Organisation, Rollen zu definieren und den Zugriff basierend auf diesen Rollen zuzuweisen | 84% (Basierend auf 33 Bewertungen) | |
KI-gesteuerte Zutrittskontrolle | Optimiert die Verwaltung des Benutzerzugriffs durch KI Diese Funktion wurde in 31 Wiz Bewertungen erwähnt. | 68% (Basierend auf 31 Bewertungen) |
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Überwachung | Wie in 33 Wiz Bewertungen berichtet. Verfolgt und protokolliert Benutzeraktivitäten, Zugriffsanforderungen und Änderungen an Berechtigungen | 84% (Basierend auf 33 Bewertungen) | |
KI-basierte Erkennung | Erkennt und korrigiert riskante, falsch konfigurierte Berechtigungen für menschliche und maschinelle Identitäten mithilfe von KI Diese Funktion wurde in 32 Wiz Bewertungen erwähnt. | 72% (Basierend auf 32 Bewertungen) |
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Sichtbarkeit | Basierend auf 35 Wiz Bewertungen. Bietet Einblick in alle Benutzer und Identitäten im gesamten System | 91% (Basierend auf 35 Bewertungen) | |
Compliance-Berichterstattung | Bietet Berichtsfunktionen zum Nachweis der Compliance Diese Funktion wurde in 35 Wiz Bewertungen erwähnt. | 90% (Basierend auf 35 Bewertungen) |
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Arbeitslast- und Containersicherheit | Scannen Sie Container, Workloads und Kubernetes-Cluster auf Fehlkonfigurationen oder Schwachstellen. | Nicht genügend Daten verfügbar | |
Bedrohungserkennung und -reaktion | Überwachen Sie Live-Umgebungen auf Anomalien, Risiken und Bedrohungen, um eine schnelle Reaktion sicherzustellen. | Nicht genügend Daten verfügbar | |
DevSecOps-Integrationen | Integriert sich in CI/CD-Pipelines, um Sicherheitsrisiken früh im Entwicklungslebenszyklus zu erkennen. | Nicht genügend Daten verfügbar | |
Einheitliche Sichtbarkeit | Konsolidieren Sie alle Sicherheitsdaten über die Technologie- und Cloud-Stacks in einem Dashboard. | Nicht genügend Daten verfügbar |
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Intelligente Behebungen und Vorschläge | Bietet eine KI-gestützte Engine, um dem Benutzer basierend auf der Art der Bedrohung Anleitungen zur Behebung zu geben. | Nicht genügend Daten verfügbar | |
Risikopriorisierung | Verwendet kontextbezogene Analyse, um kritische und nicht-kritische Risiken bei Schwachstellen zu identifizieren. | Nicht genügend Daten verfügbar | |
Anomalieerkennung mit maschinellem Lernen | Helfen Sie, Anomalien in Cloud-Workloads zu erkennen, die einen potenziellen Verstoß darstellen könnten. | Nicht genügend Daten verfügbar |
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Multi-Cloud-Sichtbarkeit | Bietet eine einheitliche Ansicht aller Cloud-Assets über Multi-Cloud-Plattformen wie AWS, Azure, GCP usw. | Nicht genügend Daten verfügbar | |
Cloud-Sicherheitslageverwaltung (CSPM) | Scannen Sie kontinuierlich Cloud-Umgebungen auf Fehlkonfigurationen und stellen Sie Benchmarks sowie geführte Behebungen bereit. | Nicht genügend Daten verfügbar |
Generative KI - Expositionsmanagement-Plattformen
Prädiktive Analytik | Verwendet KI-gesteuerte Modelle, um historische und aktuelle Daten zu analysieren, damit Organisationen neue Risiken proaktiv verwalten können. | Nicht genügend Daten verfügbar | |
Automatisierte Bedrohungserkennung | Verwendet KI-Algorithmen, um Daten auf Muster und Anomalien zu analysieren, die potenzielle Risiken anzeigen. | Nicht genügend Daten verfügbar |
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Umfassende Risikobewertung | Identifiziert, bewertet und überwacht verschiedene Arten von Risiken, um das Gesamtrisiko zu verstehen und sie basierend auf dem potenziellen Einfluss zu priorisieren. | Nicht genügend Daten verfügbar | |
Erweiterte Analysen und Berichterstattung | Beinhaltet Werkzeuge für die tiefgehende Analyse von Risikodaten, die Einblicke in Trends und Muster bieten, die die strategische Risikobewertung und Entscheidungsfindung unterstützen. | Nicht genügend Daten verfügbar |
Überwachung und Integration - Plattformen für das Expositionsmanagement
Integration und Datenkonsolidierung | Gewährleistet nahtlose Interaktion mit anderen Systemen und die Vereinheitlichung von Risikodaten, wodurch eine umfassende Sicht und effiziente Verwaltung der Risikobelastung ermöglicht wird. | Nicht genügend Daten verfügbar | |
Echtzeitüberwachung und Warnmeldungen | Ermöglicht die kontinuierliche Überwachung von Risikofaktoren und bietet rechtzeitige Warnungen, um aufkommende Risiken effektiv zu mindern. | Nicht genügend Daten verfügbar |
Agentic KI - Schwachstellenscanner
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar |
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar | |
Entscheidungsfindung | Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen. | Nicht genügend Daten verfügbar |
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar | |
Entscheidungsfindung | Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen. | Nicht genügend Daten verfügbar |
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Adaptives Lernen | Verbessert die Leistung basierend auf Feedback und Erfahrung | Nicht genügend Daten verfügbar |
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar | |
Entscheidungsfindung | Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen. | Nicht genügend Daten verfügbar |