Introducing G2.ai, the future of software buying.Try now

Wiz Funktionen

Welche Funktionen hat Wiz?

Verwaltung

  • Durchsetzung von Richtlinien

Sicherheit

  • Überwachung der Einhaltung der Vorschriften

Leistung

  • Problemverfolgung
  • Erkennungsrate
  • Falsch positive Ergebnisse
  • Automatisierte Scans

Netzwerk

  • Überwachung der Konfiguration

Konfiguration

  • Überwachung der Konfiguration
  • API / Integrationen

Sichtbarkeit

  • Multi-Cloud-Transparenz
  • Asset-Erkennung

Schwachstellen-Management

  • Bedrohungssuche
  • Schwachstellen-Scans
  • Informationen zu Schwachstellen
  • Risiko-Priorisierung

Filter für Funktionen

Management

Dashboards und Berichte

Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu. Diese Funktion wurde in 102 Wiz Bewertungen erwähnt.
86%
(Basierend auf 102 Bewertungen)

Workflow-Verwaltung

Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. 90 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
84%
(Basierend auf 90 Bewertungen)

Administrationskonsole

Basierend auf 101 Wiz Bewertungen. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
93%
(Basierend auf 101 Bewertungen)

Dehnbarkeit

Ermöglicht kundenspezifische Unterstützung für hybride Umgebungen 21 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 21 Bewertungen)

Workflow-Automatisierung

Basierend auf 20 Wiz Bewertungen. Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
88%
(Basierend auf 20 Bewertungen)

Einheitliche Transparenz

Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. Diese Funktion wurde in 17 Wiz Bewertungen erwähnt.
92%
(Basierend auf 17 Bewertungen)

Transaktionen

Governance

Basierend auf 92 Wiz Bewertungen. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
90%
(Basierend auf 92 Bewertungen)

Protokollierung und Berichterstellung

Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. 95 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 95 Bewertungen)

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. 95 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
90%
(Basierend auf 95 Bewertungen)

Sicherheitskontrollen

Erkennung von Anomalien

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. 61 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 61 Bewertungen)

Sicherheits-Audits

Wie in 89 Wiz Bewertungen berichtet. Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.
90%
(Basierend auf 89 Bewertungen)

Verwaltung

Risiko-Scoring

Bietet eine Risikobewertung für verdächtige Aktivitäten, Schwachstellen und andere Bedrohungen. 168 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
89%
(Basierend auf 168 Bewertungen)

Verwaltung von Geheimnissen

Stellt Tools zum Verwalten von Anmeldeinformationen für die Authentifizierung bereit, z. B. Schlüssel und Kennwörter. 159 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
82%
(Basierend auf 159 Bewertungen)

Sicherheits-Audits

Wie in 171 Wiz Bewertungen berichtet. Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.
91%
(Basierend auf 171 Bewertungen)

Konfigurationsverwaltung

Basierend auf 166 Wiz Bewertungen. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
89%
(Basierend auf 166 Bewertungen)

Durchsetzung von Richtlinien

Basierend auf 228 Wiz Bewertungen. Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.
85%
(Basierend auf 228 Bewertungen)

Rechnungsprüfung

Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. 203 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
87%
(Basierend auf 203 Bewertungen)

Workflow-Verwaltung

Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben. 217 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 217 Bewertungen)

Automatisierung der Sicherheit

Optimieren Sie den Ablauf von Arbeitsprozessen, indem Sie Auslöser und Warnungen einrichten, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. 178 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 178 Bewertungen)

Integration von Sicherheitsmaßnahmen

Integriert zusätzliche Sicherheitstools zur Automatisierung von Sicherheits- und Incident-Response-Prozessen. 188 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
87%
(Basierend auf 188 Bewertungen)

Multi-Cloud-Transparenz

Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. Diese Funktion wurde in 186 Wiz Bewertungen erwähnt.
91%
(Basierend auf 186 Bewertungen)

Überwachung

Kontinuierliche Bildsicherung

Basierend auf 145 Wiz Bewertungen. Bietet Image-Verifizierungsfunktionen zum Festlegen von Containergenehmigungsanforderungen und zur kontinuierlichen Überwachung auf Richtlinienverstöße, um Container mit bekannten Schwachstellen, Malware und anderen Bedrohungen zu identifizieren.
82%
(Basierend auf 145 Bewertungen)

Überwachung des Verhaltens

Wie in 138 Wiz Bewertungen berichtet. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
78%
(Basierend auf 138 Bewertungen)

Beobachtbarkeit

Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. Diese Funktion wurde in 156 Wiz Bewertungen erwähnt.
86%
(Basierend auf 156 Bewertungen)

Gap-Analyse

Basierend auf 152 Wiz Bewertungen. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
85%
(Basierend auf 152 Bewertungen)

Verwundbarkeitsintelligenz

Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. Diese Funktion wurde in 165 Wiz Bewertungen erwähnt.
90%
(Basierend auf 165 Bewertungen)

Überwachung der Einhaltung der Vorschriften

Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. Diese Funktion wurde in 157 Wiz Bewertungen erwähnt.
87%
(Basierend auf 157 Bewertungen)

Kontinuierliche Überwachung

Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen. Diese Funktion wurde in 165 Wiz Bewertungen erwähnt.
89%
(Basierend auf 165 Bewertungen)

Ressourcen-Auslastung

Wie in 86 Wiz Bewertungen berichtet. Optimiert die Ressourcenzuweisung.
85%
(Basierend auf 86 Bewertungen)

Überwachung in Echtzeit

Wie in 97 Wiz Bewertungen berichtet. Überwacht konsequent Prozesse für Anwendungen und IT-Infrastruktur, um Anomalien in Echtzeit zu erkennen.
85%
(Basierend auf 97 Bewertungen)

Baseline zur Leistung

Richtet eine Standardleistungsbaseline ein, um Live-Containeraktivitäten zu vergleichen. Diese Funktion wurde in 84 Wiz Bewertungen erwähnt.
85%
(Basierend auf 84 Bewertungen)

API-Überwachung

Verfolgt Verbindungen zwischen verschiedenen containerisierten Umgebungen und erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugriff, Datenverkehrsflüsse und Manipulationen. Diese Funktion wurde in 86 Wiz Bewertungen erwähnt.
79%
(Basierend auf 86 Bewertungen)

Protection

Dynamisches Scannen von Bildern

Wie in 151 Wiz Bewertungen berichtet. Scannt Anwendungs- und Bildquellcode auf Sicherheitslücken, ohne ihn in einer Live-Umgebung auszuführen
84%
(Basierend auf 151 Bewertungen)

Laufzeit-Schutz

Überwacht Containeraktivitäten und erkennt Bedrohungen für Container, Netzwerke und Cloud-Service-Provider. 145 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
78%
(Basierend auf 145 Bewertungen)

Netzwerk-Segmentierung

Wie in 139 Wiz Bewertungen berichtet. Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
76%
(Basierend auf 139 Bewertungen)

Sicherheit

Überwachung der Einhaltung der Vorschriften

Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. 240 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
90%
(Basierend auf 240 Bewertungen)

Anomoly-Erkennung

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. Diese Funktion wurde in 190 Wiz Bewertungen erwähnt.
82%
(Basierend auf 190 Bewertungen)

Cloud Gap Analytik

Basierend auf 217 Wiz Bewertungen. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
88%
(Basierend auf 217 Bewertungen)

Überwachung der Einhaltung der Vorschriften

Basierend auf 182 Wiz Bewertungen. Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
86%
(Basierend auf 182 Bewertungen)

RisikoanalyseVollständige Funktionsdefinition anzeigen

Definition anzeigen
Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen. 190 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
89%
(Basierend auf 190 Bewertungen)

Berichterstattung

Wie in 196 Wiz Bewertungen berichtet. Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.
83%
(Basierend auf 196 Bewertungen)

Beachtung

Governance

Wie in 212 Wiz Bewertungen berichtet. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
87%
(Basierend auf 212 Bewertungen)

Daten-Governance

Wie in 200 Wiz Bewertungen berichtet. Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher.
83%
(Basierend auf 200 Bewertungen)

Einhaltung sensibler Daten

Basierend auf 198 Wiz Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
83%
(Basierend auf 198 Bewertungen)

Leistung

Problemverfolgung

Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. 242 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 242 Bewertungen)

Erkennungsrate

Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. Diese Funktion wurde in 239 Wiz Bewertungen erwähnt.
88%
(Basierend auf 239 Bewertungen)

Falsch positive Ergebnisse

Basierend auf 240 Wiz Bewertungen. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
74%
(Basierend auf 240 Bewertungen)

Automatisierte Scans

Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist. Diese Funktion wurde in 244 Wiz Bewertungen erwähnt.
90%
(Basierend auf 244 Bewertungen)

Netzwerk

Konformitätsprüfung

Basierend auf 225 Wiz Bewertungen. Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen.
87%
(Basierend auf 225 Bewertungen)

Perimeter-Scanning

Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen. 221 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 221 Bewertungen)

Überwachung der Konfiguration

Basierend auf 240 Wiz Bewertungen. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
88%
(Basierend auf 240 Bewertungen)

Funktionalität - Analyse der Softwarezusammensetzung

Unterstützte Sprachen

Unterstützt eine nützliche und große Auswahl an Programmiersprachen. 47 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
88%
(Basierend auf 47 Bewertungen)

Integration

Basierend auf 51 Wiz Bewertungen. Lässt sich nahtlos in die Build-Umgebung und Entwicklungswerkzeuge wie Repositories, Paketmanager usw. integrieren.
93%
(Basierend auf 51 Bewertungen)

Transparenz

Wie in 49 Wiz Bewertungen berichtet. Gewährt einen umfassenden, benutzerfreundlichen Einblick in alle Open-Source-Komponenten.
93%
(Basierend auf 49 Bewertungen)

Effektivität - Analyse der Softwarezusammensetzung

Vorschläge zur Problembehebung

Basierend auf 52 Wiz Bewertungen. Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung.
87%
(Basierend auf 52 Bewertungen)

Kontinuierliche Überwachung

Wie in 51 Wiz Bewertungen berichtet. Überwacht Open-Source-Komponenten proaktiv und kontinuierlich.
92%
(Basierend auf 51 Bewertungen)

Gründliche Erkennung

Basierend auf 53 Wiz Bewertungen. Identifiziert umfassend alle Open-Source-Versionsupdates, Schwachstellen und Compliance-Probleme.
93%
(Basierend auf 53 Bewertungen)

Überwachung der Aktivitäten

API-Überwachung

Wie in 162 Wiz Bewertungen berichtet. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
75%
(Basierend auf 162 Bewertungen)

Überwachung der Aktivitäten

Basierend auf 174 Wiz Bewertungen. Überwacht aktiv den Status von Arbeitsplätzen vor Ort oder aus der Ferne.
80%
(Basierend auf 174 Bewertungen)

Erkennung und Reaktion

Automatisierung von Antworten

Basierend auf 22 Wiz Bewertungen. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
92%
(Basierend auf 22 Bewertungen)

Bedrohungssuche

Basierend auf 21 Wiz Bewertungen. Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.
92%
(Basierend auf 21 Bewertungen)

Regelbasierte Erkennung

Wie in 21 Wiz Bewertungen berichtet. Ermöglicht Administratoren das Festlegen von Regeln, um Probleme im Zusammenhang mit Problemen wie dem Missbrauch sensibler Daten, der Fehlkonfiguration des Systems, der lateralen Verschiebung und/oder der Nichteinhaltung von Vorschriften zu erkennen.
96%
(Basierend auf 21 Bewertungen)

Echtzeit-Erkennung

Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. 21 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 21 Bewertungen)

Analytics

Bedrohungsinformationen

Wie in 22 Wiz Bewertungen berichtet. Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
88%
(Basierend auf 22 Bewertungen)

Künstliche Intelligenz und maschinelles Lernen

Erleichtert künstliche Intelligenz (KI) wie maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen. Diese Funktion wurde in 21 Wiz Bewertungen erwähnt.
83%
(Basierend auf 21 Bewertungen)

Datenerhebung

Basierend auf 22 Wiz Bewertungen. Sammelt Informationen aus mehreren Quellen, um Querverweise zu erstellen und kontextbezogene Informationen zu korrelieren.
89%
(Basierend auf 22 Bewertungen)

Konfiguration

Überwachung der Konfiguration

Wie in 239 Wiz Bewertungen berichtet. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
88%
(Basierend auf 239 Bewertungen)

Einheitliches Richtlinienmanagement

Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. 215 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 215 Bewertungen)

Adaptive Zutrittskontrolle

Basierend auf 213 Wiz Bewertungen. Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks.
80%
(Basierend auf 213 Bewertungen)

API / Integrationen

Basierend auf 227 Wiz Bewertungen. Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
85%
(Basierend auf 227 Bewertungen)

Sichtbarkeit

Multi-Cloud-Transparenz

Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. 240 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 240 Bewertungen)

Asset-Erkennung

Wie in 246 Wiz Bewertungen berichtet. Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen.
91%
(Basierend auf 246 Bewertungen)

Schwachstellen-Management

Bedrohungssuche

Basierend auf 228 Wiz Bewertungen. Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.
83%
(Basierend auf 228 Bewertungen)

Schwachstellen-Scans

Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. 252 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
91%
(Basierend auf 252 Bewertungen)

Informationen zu Schwachstellen

Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. 239 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
89%
(Basierend auf 239 Bewertungen)

Risiko-Priorisierung

Basierend auf 245 Wiz Bewertungen. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
90%
(Basierend auf 245 Bewertungen)

Asset Management

Asset-Erkennung

Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen. Diese Funktion wurde in 169 Wiz Bewertungen erwähnt.
93%
(Basierend auf 169 Bewertungen)

Erkennung von Schatten-IT

Basierend auf 144 Wiz Bewertungen. Identifiziert nicht genehmigte Software.
78%
(Basierend auf 144 Bewertungen)

Change Management

Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit. 143 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
75%
(Basierend auf 143 Bewertungen)

Risikomanagement

Risiko-Priorisierung

Wie in 186 Wiz Bewertungen berichtet. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
92%
(Basierend auf 186 Bewertungen)

Erkundung

Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen. 173 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 173 Bewertungen)

At-Risk-Analyse

Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren. Diese Funktion wurde in 171 Wiz Bewertungen erwähnt.
86%
(Basierend auf 171 Bewertungen)

Bedrohungsinformationen

Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. 173 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 173 Bewertungen)

Verwaltung von Benachrichtigungen

Multi-Mode-Benachrichtigungen

Benachrichtigungen per E-Mail, SMS, Telefonanruf oder mehr an mehrere Parteien. Diese Funktion wurde in 90 Wiz Bewertungen erwähnt.
89%
(Basierend auf 90 Bewertungen)

Optimierungswarnungen

Stellt Informationen zu unnötigen Ausgaben und ungenutzten Ressourcen bereit. Diese Funktion wurde in 93 Wiz Bewertungen erwähnt.
86%
(Basierend auf 93 Bewertungen)

Incident-Warnungen

Gibt Warnungen aus, wenn Vorfälle auftreten. Diese Funktion wurde in 101 Wiz Bewertungen erwähnt.
91%
(Basierend auf 101 Bewertungen)

Automatisierung

Automatisierung der Auflösung

Diagnostiziert und löst Vorfälle ohne menschliche Interaktion. Diese Funktion wurde in 90 Wiz Bewertungen erwähnt.
84%
(Basierend auf 90 Bewertungen)

Automatisierung

Basierend auf 95 Wiz Bewertungen. Effiziente Skalierung der Ressourcennutzung, um die Ausgaben bei erhöhten oder verringerten Anforderungen an die Ressourcennutzung zu optimieren.
86%
(Basierend auf 95 Bewertungen)

Analyse

Suchen

Basierend auf 107 Wiz Bewertungen. Ermöglicht Benutzern das Durchsuchen von Protokollen zur Fehlerbehebung und zur ergebnisoffenen Untersuchung von Daten.
87%
(Basierend auf 107 Bewertungen)

Reporting

Basierend auf 105 Wiz Bewertungen. Erstellt Berichte, in denen Ressourcen, Unterauslastung, Kostentrends und/oder funktionale Überschneidungen beschrieben werden.
85%
(Basierend auf 105 Bewertungen)

Visualisierung

Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise. 107 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
93%
(Basierend auf 107 Bewertungen)

Trends verfolgen

Ermöglicht es Benutzern, Protokolltrends zu verfolgen. 98 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 98 Bewertungen)

Problemlösung

Identifizierung der Grundursache

Direkte Identifizierung oder Erhöhung der Identifizierungsgeschwindigkeit von Grundursachen für Containerprobleme. 99 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 99 Bewertungen)

Leitfaden zur Lösung

Basierend auf 104 Wiz Bewertungen. Bietet Pfade, Vorschläge oder andere allgemeine Hilfestellungen zur Problemlösung.
89%
(Basierend auf 104 Bewertungen)

Proaktive Identifizierung

Identifiziert proaktiv Trends auf Containersystemen, die zu Ausfällen oder Fehlern führen könnten. Diese Funktion wurde in 97 Wiz Bewertungen erwähnt.
91%
(Basierend auf 97 Bewertungen)

Generative KI

Textzusammenfassung

Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. 78 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
79%
(Basierend auf 78 Bewertungen)

Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)

Verwaltung von Richtlinien

Hilft bei der Definition von Richtlinien für die Zugriffsverwaltung Diese Funktion wurde in 31 Wiz Bewertungen erwähnt.
80%
(Basierend auf 31 Bewertungen)

Feingranulare Zugriffskontrolle

Verwendet das Prinzip der geringsten Rechte, um die Zugriffskontrolle auf granularer Ebene für bestimmte Ressourcen und Anwendungen sicherzustellen 33 Rezensenten von Wiz haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 33 Bewertungen)

Rollenbasierte Zugriffssteuerung (RBAC)

Basierend auf 33 Wiz Bewertungen. Ermöglicht es der Organisation, Rollen zu definieren und den Zugriff basierend auf diesen Rollen zuzuweisen
84%
(Basierend auf 33 Bewertungen)

KI-gesteuerte Zutrittskontrolle

Optimiert die Verwaltung des Benutzerzugriffs durch KI Diese Funktion wurde in 31 Wiz Bewertungen erwähnt.
68%
(Basierend auf 31 Bewertungen)

Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)

Überwachung

Wie in 33 Wiz Bewertungen berichtet. Verfolgt und protokolliert Benutzeraktivitäten, Zugriffsanforderungen und Änderungen an Berechtigungen
84%
(Basierend auf 33 Bewertungen)

KI-basierte Erkennung

Erkennt und korrigiert riskante, falsch konfigurierte Berechtigungen für menschliche und maschinelle Identitäten mithilfe von KI Diese Funktion wurde in 32 Wiz Bewertungen erwähnt.
72%
(Basierend auf 32 Bewertungen)

Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)

Sichtbarkeit

Basierend auf 35 Wiz Bewertungen. Bietet Einblick in alle Benutzer und Identitäten im gesamten System
91%
(Basierend auf 35 Bewertungen)

Compliance-Berichterstattung

Bietet Berichtsfunktionen zum Nachweis der Compliance Diese Funktion wurde in 35 Wiz Bewertungen erwähnt.
90%
(Basierend auf 35 Bewertungen)

Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)

Arbeitslast- und Containersicherheit

Scannen Sie Container, Workloads und Kubernetes-Cluster auf Fehlkonfigurationen oder Schwachstellen.

Nicht genügend Daten verfügbar

Bedrohungserkennung und -reaktion

Überwachen Sie Live-Umgebungen auf Anomalien, Risiken und Bedrohungen, um eine schnelle Reaktion sicherzustellen.

Nicht genügend Daten verfügbar

DevSecOps-Integrationen

Integriert sich in CI/CD-Pipelines, um Sicherheitsrisiken früh im Entwicklungslebenszyklus zu erkennen.

Nicht genügend Daten verfügbar

Einheitliche Sichtbarkeit

Konsolidieren Sie alle Sicherheitsdaten über die Technologie- und Cloud-Stacks in einem Dashboard.

Nicht genügend Daten verfügbar

Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)

Intelligente Behebungen und Vorschläge

Bietet eine KI-gestützte Engine, um dem Benutzer basierend auf der Art der Bedrohung Anleitungen zur Behebung zu geben.

Nicht genügend Daten verfügbar

Risikopriorisierung

Verwendet kontextbezogene Analyse, um kritische und nicht-kritische Risiken bei Schwachstellen zu identifizieren.

Nicht genügend Daten verfügbar

Anomalieerkennung mit maschinellem Lernen

Helfen Sie, Anomalien in Cloud-Workloads zu erkennen, die einen potenziellen Verstoß darstellen könnten.

Nicht genügend Daten verfügbar

Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)

Multi-Cloud-Sichtbarkeit

Bietet eine einheitliche Ansicht aller Cloud-Assets über Multi-Cloud-Plattformen wie AWS, Azure, GCP usw.

Nicht genügend Daten verfügbar

Cloud-Sicherheitslageverwaltung (CSPM)

Scannen Sie kontinuierlich Cloud-Umgebungen auf Fehlkonfigurationen und stellen Sie Benchmarks sowie geführte Behebungen bereit.

Nicht genügend Daten verfügbar

Generative KI - Expositionsmanagement-Plattformen

Prädiktive Analytik

Verwendet KI-gesteuerte Modelle, um historische und aktuelle Daten zu analysieren, damit Organisationen neue Risiken proaktiv verwalten können.

Nicht genügend Daten verfügbar

Automatisierte Bedrohungserkennung

Verwendet KI-Algorithmen, um Daten auf Muster und Anomalien zu analysieren, die potenzielle Risiken anzeigen.

Nicht genügend Daten verfügbar

Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement

Umfassende Risikobewertung

Identifiziert, bewertet und überwacht verschiedene Arten von Risiken, um das Gesamtrisiko zu verstehen und sie basierend auf dem potenziellen Einfluss zu priorisieren.

Nicht genügend Daten verfügbar

Erweiterte Analysen und Berichterstattung

Beinhaltet Werkzeuge für die tiefgehende Analyse von Risikodaten, die Einblicke in Trends und Muster bieten, die die strategische Risikobewertung und Entscheidungsfindung unterstützen.

Nicht genügend Daten verfügbar

Überwachung und Integration - Plattformen für das Expositionsmanagement

Integration und Datenkonsolidierung

Gewährleistet nahtlose Interaktion mit anderen Systemen und die Vereinheitlichung von Risikodaten, wodurch eine umfassende Sicht und effiziente Verwaltung der Risikobelastung ermöglicht wird.

Nicht genügend Daten verfügbar

Echtzeitüberwachung und Warnmeldungen

Ermöglicht die kontinuierliche Überwachung von Risikofaktoren und bietet rechtzeitige Warnungen, um aufkommende Risiken effektiv zu mindern.

Nicht genügend Daten verfügbar

Agentic KI - Schwachstellenscanner

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Proaktive Unterstützung

Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an

Nicht genügend Daten verfügbar

Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Proaktive Unterstützung

Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an

Nicht genügend Daten verfügbar

Entscheidungsfindung

Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.

Nicht genügend Daten verfügbar

Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Proaktive Unterstützung

Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an

Nicht genügend Daten verfügbar

Entscheidungsfindung

Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.

Nicht genügend Daten verfügbar

Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Adaptives Lernen

Verbessert die Leistung basierend auf Feedback und Erfahrung

Nicht genügend Daten verfügbar

Agentic KI - Cloud-Erkennung und Reaktion (CDR)

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Proaktive Unterstützung

Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an

Nicht genügend Daten verfügbar

Entscheidungsfindung

Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.

Nicht genügend Daten verfügbar

Wiz