Características de Wiz
¿Cuáles son las funciones de Wiz?
Administración
- Aplicación de políticas
Seguridad
- Supervisión del cumplimiento
Rendimiento
- Seguimiento de problemas
- Tasa de detección
- Falsos positivos
- Escaneos automatizados
Red
- Supervisión de la configuración
Configuración
- Supervisión de la configuración
- API / Integraciones
Visibilidad
- Visibilidad multinube
- Descubrimiento de activos
Gestión de vulnerabilidades
- Caza de amenazas
- Análisis de vulnerabilidades
- Inteligencia de vulnerabilidades
- Priorización de riesgos
Filtrar por Funciones
Gestión
Paneles e informes | Según lo informado en 102 reseñas de Wiz. Acceda a informes y paneles prediseñados y personalizados. | 86% (Basado en 102 reseñas) | |
Gestión del flujo de trabajo | Según lo informado en 90 reseñas de Wiz. Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI. | 84% (Basado en 90 reseñas) | |
Consola de administración | Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina Esta función fue mencionada en 101 reseñas de Wiz. | 93% (Basado en 101 reseñas) | |
Extensibilidad | Permite soporte personalizado para entornos híbridos Esta función fue mencionada en 21 reseñas de Wiz. | 85% (Basado en 21 reseñas) | |
Automatización del flujo de trabajo | Basado en 20 reseñas de Wiz. Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación. | 88% (Basado en 20 reseñas) | |
Visibilidad unificada | Basado en 17 reseñas de Wiz. Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. | 92% (Basado en 17 reseñas) |
Operaciones
Gobernanza | Basado en 92 reseñas de Wiz. Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios. | 90% (Basado en 92 reseñas) | |
Registro e informes | Basado en 95 reseñas de Wiz. Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría. | 86% (Basado en 95 reseñas) | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Los revisores de 95 de Wiz han proporcionado comentarios sobre esta función. | 90% (Basado en 95 reseñas) |
Controles de seguridad
Detección de anomalías | Según lo informado en 61 reseñas de Wiz. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. | 83% (Basado en 61 reseñas) | |
Auditoría de seguridad | Basado en 89 reseñas de Wiz. Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas. | 90% (Basado en 89 reseñas) |
Administración
Puntuación de riesgo | Según lo informado en 168 reseñas de Wiz. Proporciona puntuación de riesgo para actividades sospechosas, vulnerabilidades y otras amenazas. | 89% (Basado en 168 reseñas) | |
Gestión de secretos | Basado en 159 reseñas de Wiz. Proporciona herramientas para administrar credenciales de autenticación, como claves y contraseñas. | 82% (Basado en 159 reseñas) | |
Auditoría de seguridad | Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas. Esta función fue mencionada en 171 reseñas de Wiz. | 91% (Basado en 171 reseñas) | |
Gestión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. Esta función fue mencionada en 166 reseñas de Wiz. | 89% (Basado en 166 reseñas) | |
Aplicación de políticas | Basado en 228 reseñas de Wiz. Permite a los administradores establecer políticas de seguridad y gobierno de datos. | 85% (Basado en 228 reseñas) | |
Auditoría | Según lo informado en 203 reseñas de Wiz. Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas. | 87% (Basado en 203 reseñas) | |
Gestión del flujo de trabajo | Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI. Esta función fue mencionada en 217 reseñas de Wiz. | 83% (Basado en 217 reseñas) | |
Automatización de la seguridad | Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación. Esta función fue mencionada en 178 reseñas de Wiz. | 83% (Basado en 178 reseñas) | |
Integración de seguridad | Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes. Los revisores de 188 de Wiz han proporcionado comentarios sobre esta función. | 87% (Basado en 188 reseñas) | |
Visibilidad multinube | Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube. Los revisores de 186 de Wiz han proporcionado comentarios sobre esta función. | 91% (Basado en 186 reseñas) |
Monitoreo
Aseguramiento continuo de la imagen | Basado en 145 reseñas de Wiz. Proporciona funciones de verificación de imágenes para establecer requisitos de aprobación de contenedores y supervisar continuamente las infracciones de políticas para identificar contenedores con vulnerabilidades conocidas, malware y otras amenazas. | 82% (Basado en 145 reseñas) | |
Monitoreo del comportamiento | Basado en 138 reseñas de Wiz. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude. | 78% (Basado en 138 reseñas) | |
Observancia | Según lo informado en 156 reseñas de Wiz. Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos. | 86% (Basado en 156 reseñas) | |
Análisis de brechas | Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. Los revisores de 152 de Wiz han proporcionado comentarios sobre esta función. | 85% (Basado en 152 reseñas) | |
Inteligencia de Vulnerabilidad | Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes. Los revisores de 165 de Wiz han proporcionado comentarios sobre esta función. | 90% (Basado en 165 reseñas) | |
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Los revisores de 157 de Wiz han proporcionado comentarios sobre esta función. | 87% (Basado en 157 reseñas) | |
Monitoreo continuo | Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas. Los revisores de 165 de Wiz han proporcionado comentarios sobre esta función. | 89% (Basado en 165 reseñas) | |
Utilización de recursos | Optimiza la asignación de recursos. Los revisores de 86 de Wiz han proporcionado comentarios sobre esta función. | 85% (Basado en 86 reseñas) | |
Monitoreo en tiempo real | Según lo informado en 97 reseñas de Wiz. Monitorea constantemente los procesos de las aplicaciones y la infraestructura de TI para detectar anomalías en tiempo real. | 85% (Basado en 97 reseñas) | |
Línea base de rendimiento | Configura una línea base de rendimiento estándar para comparar las actividades del contenedor activo. Esta función fue mencionada en 84 reseñas de Wiz. | 85% (Basado en 84 reseñas) | |
Monitoreo de API | Basado en 86 reseñas de Wiz. Rastrea las conexiones entre diferentes entornos en contenedores y detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | 79% (Basado en 86 reseñas) |
Protection
Escaneo dinámico de imágenes | Basado en 151 reseñas de Wiz. Analiza el código fuente de la aplicación y la imagen en busca de fallos de seguridad sin ejecutarlos en un entorno en vivo | 84% (Basado en 151 reseñas) | |
Protección en tiempo de ejecución | Según lo informado en 145 reseñas de Wiz. Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube. | 78% (Basado en 145 reseñas) | |
Segmentación de red | Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. Esta función fue mencionada en 139 reseñas de Wiz. | 76% (Basado en 139 reseñas) |
Seguridad
Supervisión del cumplimiento | Según lo informado en 240 reseñas de Wiz. Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | 90% (Basado en 240 reseñas) | |
Detección de anomalías | Según lo informado en 190 reseñas de Wiz. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. | 82% (Basado en 190 reseñas) | |
Análisis de Brecha de Nube | Basado en 217 reseñas de Wiz. Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | 88% (Basado en 217 reseñas) | |
Supervisión del cumplimiento | Según lo informado en 182 reseñas de Wiz. Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | 86% (Basado en 182 reseñas) | |
Análisis del riesgo | Ver definición de la característica | Según lo informado en 190 reseñas de Wiz. Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento. | 89% (Basado en 190 reseñas) |
Informes | Crea informes que describen la actividad del registro y las métricas relevantes. Esta función fue mencionada en 196 reseñas de Wiz. | 83% (Basado en 196 reseñas) |
conformidad
Gobernanza | Según lo informado en 212 reseñas de Wiz. Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios. | 87% (Basado en 212 reseñas) | |
Gobierno de datos | Según lo informado en 200 reseñas de Wiz. Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos. | 83% (Basado en 200 reseñas) | |
Cumplimiento de datos confidenciales | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Esta función fue mencionada en 198 reseñas de Wiz. | 83% (Basado en 198 reseñas) |
Rendimiento
Seguimiento de problemas | Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. Los revisores de 242 de Wiz han proporcionado comentarios sobre esta función. | 83% (Basado en 242 reseñas) | |
Tasa de detección | Según lo informado en 239 reseñas de Wiz. La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. | 88% (Basado en 239 reseñas) | |
Falsos positivos | La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. Esta función fue mencionada en 240 reseñas de Wiz. | 74% (Basado en 240 reseñas) | |
Escaneos automatizados | Según lo informado en 244 reseñas de Wiz. Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual. | 90% (Basado en 244 reseñas) |
Red
Pruebas de cumplimiento | Según lo informado en 225 reseñas de Wiz. Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos. | 87% (Basado en 225 reseñas) | |
Escaneo perimetral | Según lo informado en 221 reseñas de Wiz. Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades. | 85% (Basado en 221 reseñas) | |
Supervisión de la configuración | Según lo informado en 240 reseñas de Wiz. Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | 88% (Basado en 240 reseñas) |
Funcionalidad - Análisis de composición de software
Soporte de idiomas | Soporta una útil y amplia variedad de lenguajes de programación. Los revisores de 47 de Wiz han proporcionado comentarios sobre esta función. | 88% (Basado en 47 reseñas) | |
Integración | Basado en 51 reseñas de Wiz. Se integra perfectamente con el entorno de compilación y las herramientas de desarrollo como repositorios, administradores de paquetes, etc. | 93% (Basado en 51 reseñas) | |
Transparencia | Otorga una visión completa y fácil de usar de todos los componentes de código abierto. Esta función fue mencionada en 49 reseñas de Wiz. | 93% (Basado en 49 reseñas) |
Efectividad - Análisis de composición de software
Sugerencias de corrección | Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección. Esta función fue mencionada en 52 reseñas de Wiz. | 87% (Basado en 52 reseñas) | |
Monitoreo continuo | Supervisa los componentes de código abierto de forma proactiva y continua. Esta función fue mencionada en 51 reseñas de Wiz. | 92% (Basado en 51 reseñas) | |
Detección exhaustiva | Basado en 53 reseñas de Wiz. Identifica exhaustivamente todas las actualizaciones de versiones de código abierto, vulnerabilidades y problemas de cumplimiento. | 93% (Basado en 53 reseñas) |
Monitoreo de actividad
Monitoreo de API | Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. Los revisores de 162 de Wiz han proporcionado comentarios sobre esta función. | 75% (Basado en 162 reseñas) | |
Monitoreo de actividad | Monitorea activamente el estado de las estaciones de trabajo, ya sea en las instalaciones o remotas. Esta función fue mencionada en 174 reseñas de Wiz. | 80% (Basado en 174 reseñas) |
Detección y respuesta
Automatización de respuestas | Según lo informado en 22 reseñas de Wiz. Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | 92% (Basado en 22 reseñas) | |
Caza de amenazas | Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes. Esta función fue mencionada en 21 reseñas de Wiz. | 92% (Basado en 21 reseñas) | |
Detección basada en reglas | Permite a los administradores establecer reglas especificadas para detectar problemas relacionados con problemas como el uso indebido de datos confidenciales, la configuración incorrecta del sistema, el movimiento lateral y/o el incumplimiento. Los revisores de 21 de Wiz han proporcionado comentarios sobre esta función. | 96% (Basado en 21 reseñas) | |
Detección en tiempo real | Basado en 21 reseñas de Wiz. Monitorea constantemente el sistema para detectar anomalías en tiempo real. | 83% (Basado en 21 reseñas) |
Analytics
Inteligencia de amenazas | Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes. Esta función fue mencionada en 22 reseñas de Wiz. | 88% (Basado en 22 reseñas) | |
Inteligencia artificial y aprendizaje automático | Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico. Esta función fue mencionada en 21 reseñas de Wiz. | 83% (Basado en 21 reseñas) | |
Recopilación de datos | Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia. Esta función fue mencionada en 22 reseñas de Wiz. | 89% (Basado en 22 reseñas) |
Configuración
Supervisión de la configuración | Basado en 239 reseñas de Wiz. Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | 88% (Basado en 239 reseñas) | |
Administración unificada de políticas | Según lo informado en 215 reseñas de Wiz. Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube. | 83% (Basado en 215 reseñas) | |
Control de acceso adaptativo | Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red. Los revisores de 213 de Wiz han proporcionado comentarios sobre esta función. | 80% (Basado en 213 reseñas) | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Esta función fue mencionada en 227 reseñas de Wiz. | 85% (Basado en 227 reseñas) |
Visibilidad
Visibilidad multinube | Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. Esta función fue mencionada en 240 reseñas de Wiz. | 92% (Basado en 240 reseñas) | |
Descubrimiento de activos | Basado en 246 reseñas de Wiz. Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos. | 91% (Basado en 246 reseñas) |
Gestión de vulnerabilidades
Caza de amenazas | Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes. Esta función fue mencionada en 228 reseñas de Wiz. | 83% (Basado en 228 reseñas) | |
Análisis de vulnerabilidades | Basado en 252 reseñas de Wiz. Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos. | 91% (Basado en 252 reseñas) | |
Inteligencia de vulnerabilidades | Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes. Esta función fue mencionada en 239 reseñas de Wiz. | 89% (Basado en 239 reseñas) | |
Priorización de riesgos | Basado en 245 reseñas de Wiz. Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. | 90% (Basado en 245 reseñas) |
Gestión de activos
Descubrimiento de activos | Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos. Los revisores de 169 de Wiz han proporcionado comentarios sobre esta función. | 93% (Basado en 169 reseñas) | |
Detección de TI en la sombra | Basado en 144 reseñas de Wiz. Identifica el software no autorizado. | 78% (Basado en 144 reseñas) | |
Gestión de cambios | Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad. Esta función fue mencionada en 143 reseñas de Wiz. | 75% (Basado en 143 reseñas) |
Gestión de riesgos
Priorización de riesgos | Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. Los revisores de 186 de Wiz han proporcionado comentarios sobre esta función. | 92% (Basado en 186 reseñas) | |
Reconocimiento | Recopila información sobre el sistema y los posibles exploits que se van a probar. Los revisores de 173 de Wiz han proporcionado comentarios sobre esta función. | 85% (Basado en 173 reseñas) | |
Análisis de riesgos | Según lo informado en 171 reseñas de Wiz. Utiliza el aprendizaje automático para identificar datos en riesgo. | 86% (Basado en 171 reseñas) | |
Inteligencia de amenazas | Basado en 173 reseñas de Wiz. Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes. | 85% (Basado en 173 reseñas) |
Gestión de alertas
Alertas multimodo | Según lo informado en 90 reseñas de Wiz. Alertas por correo electrónico, mensaje de texto, llamada telefónica o más a varias partes. | 89% (Basado en 90 reseñas) | |
Alertas de optimización | Proporciona información relacionada con gastos innecesarios y recursos no utilizados. Esta función fue mencionada en 93 reseñas de Wiz. | 86% (Basado en 93 reseñas) | |
Alertas de incidentes | Da alertas cuando surgen incidentes. Los revisores de 101 de Wiz han proporcionado comentarios sobre esta función. | 91% (Basado en 101 reseñas) |
Automatización
Automatización de la resolución | Diagnostica y resuelve incidencias sin necesidad de interacción humana. Esta función fue mencionada en 90 reseñas de Wiz. | 84% (Basado en 90 reseñas) | |
Automatización | Escala eficientemente el uso de recursos para optimizar el gasto con mayores o menores requisitos de uso de recursos. Esta función fue mencionada en 95 reseñas de Wiz. | 86% (Basado en 95 reseñas) |
Análisis
Buscar | Permite a los usuarios buscar en los registros la solución de problemas y la exploración abierta de datos. Los revisores de 107 de Wiz han proporcionado comentarios sobre esta función. | 87% (Basado en 107 reseñas) | |
Informes | Crea informes que describen los recursos, la subutilización, las tendencias de costos y/o la superposición funcional. Esta función fue mencionada en 105 reseñas de Wiz. | 85% (Basado en 105 reseñas) | |
Visualización | Presenta información y análisis de una manera digerible, intuitiva y visualmente atractiva. Esta función fue mencionada en 107 reseñas de Wiz. | 93% (Basado en 107 reseñas) | |
Seguimiento de tendencias | Según lo informado en 98 reseñas de Wiz. Permite a los usuarios realizar un seguimiento de las tendencias de registro. | 85% (Basado en 98 reseñas) |
Resolución de problemas
Identificación de causa raíz | Según lo informado en 99 reseñas de Wiz. Identifica directamente, o aumenta la velocidad de identificación para, las causas raíz de los problemas de contenedor. | 85% (Basado en 99 reseñas) | |
Guía de resolución | Basado en 104 reseñas de Wiz. Proporciona rutas, sugerencias u otra asistencia general para la resolución de problemas. | 89% (Basado en 104 reseñas) | |
Identificación proactiva | Identifica de forma proactiva las tendencias en los sistemas de contenedores que podrían provocar fallos o errores. Esta función fue mencionada en 97 reseñas de Wiz. | 91% (Basado en 97 reseñas) |
IA generativa
Resumen de texto | Condensa documentos largos o texto en un breve resumen. Los revisores de 78 de Wiz han proporcionado comentarios sobre esta función. | 79% (Basado en 78 reseñas) |
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
Gestión de políticas | Basado en 31 reseñas de Wiz. Ayuda a definir políticas para la administración de acceso | 80% (Basado en 31 reseñas) | |
Control de acceso detallado | Basado en 33 reseñas de Wiz. Utiliza el principio de privilegios mínimos para garantizar el control de acceso a nivel granular de recursos y aplicaciones específicos | 86% (Basado en 33 reseñas) | |
Control de acceso basado en roles (RBAC) | Según lo informado en 33 reseñas de Wiz. Permite a la organización definir roles y asignar acceso en función de estos roles | 84% (Basado en 33 reseñas) | |
Control de acceso impulsado por IA | Agiliza la gestión del acceso de los usuarios a través de la IA Esta función fue mencionada en 31 reseñas de Wiz. | 68% (Basado en 31 reseñas) |
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
Monitoreo | Realiza un seguimiento y registra las actividades de los usuarios, las solicitudes de acceso y los cambios en los derechos Esta función fue mencionada en 33 reseñas de Wiz. | 84% (Basado en 33 reseñas) | |
Detección basada en IA | Detecta y corrige los permisos riesgosos y mal configurados para las identidades humanas y de máquinas mediante IA Esta función fue mencionada en 32 reseñas de Wiz. | 72% (Basado en 32 reseñas) |
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
Visibilidad | Basado en 35 reseñas de Wiz. Proporciona visibilidad de todos los usuarios e identidades en todo el sistema | 91% (Basado en 35 reseñas) | |
Informes de cumplimiento | Proporciona capacidades de generación de informes para demostrar el cumplimiento Esta función fue mencionada en 35 reseñas de Wiz. | 90% (Basado en 35 reseñas) |
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
Carga de trabajo y seguridad de contenedores | Escanea contenedores, cargas de trabajo y clústeres de Kubernetes en busca de cualquier error de configuración o vulnerabilidad. | No hay suficientes datos disponibles | |
Detección y respuesta a amenazas | Monitorea los entornos en vivo para detectar anomalías, riesgos y amenazas y asegurar una respuesta rápida. | No hay suficientes datos disponibles | |
Integraciones de DevSecOps | Se integra con los pipelines de CI/CD para detectar riesgos de seguridad temprano en el ciclo de vida del desarrollo. | No hay suficientes datos disponibles | |
Visibilidad Unificada | Consolida todos los datos de seguridad a través de las pilas tecnológicas y de la nube en un solo panel. | No hay suficientes datos disponibles |
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
Remediaciones inteligentes y sugerencias | Ofrece un motor impulsado por IA para proporcionar orientación de remediación al usuario según el tipo de amenaza. | No hay suficientes datos disponibles | |
Priorización de riesgos | Utiliza un análisis consciente del contexto para identificar riesgos críticos y no críticos entre las vulnerabilidades. | No hay suficientes datos disponibles | |
Detección de anomalías utilizando aprendizaje automático | Ayuda a detectar anomalías en las cargas de trabajo en la nube que podrían indicar una posible violación. | No hay suficientes datos disponibles |
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
Visibilidad en múltiples nubes | Ofrece una vista unificada de todos los activos en la nube a través de plataformas multi-nube como AWS, Azure, GCP, etc. | No hay suficientes datos disponibles | |
Gestión de la Postura de Seguridad en la Nube (CSPM) | Escanea continuamente los entornos en la nube en busca de cualquier error de configuración, y proporciona puntos de referencia y orientación para la remediación. | No hay suficientes datos disponibles |
IA Generativa - Plataformas de Gestión de Exposición
Analítica Predictiva | Utiliza modelos impulsados por IA para analizar datos históricos y actuales para permitir que las organizaciones gestionen nuevas exposiciones de manera proactiva. | No hay suficientes datos disponibles | |
Detección Automática de Amenazas | Utiliza algoritmos de IA para analizar datos en busca de patrones y anomalías que indiquen riesgos potenciales. | No hay suficientes datos disponibles |
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
Evaluación Integral de Riesgos | Identifica, evalúa y monitorea varios tipos de riesgos para comprender la exposición general al riesgo y priorizarlos según el impacto potencial. | No hay suficientes datos disponibles | |
Análisis Avanzado y Reportes | Incluye herramientas para un análisis profundo de los datos de riesgo, proporcionando información sobre tendencias y patrones que apoyan la evaluación estratégica de riesgos y la toma de decisiones. | No hay suficientes datos disponibles |
Monitoreo e Integración - Plataformas de Gestión de Exposición
Integración y Consolidación de Datos | Garantiza una interacción fluida con otros sistemas y la unificación de los datos de riesgo, permitiendo una visión integral y una gestión eficiente de la exposición al riesgo. | No hay suficientes datos disponibles | |
Monitoreo en tiempo real y alertas | Permite la vigilancia continua de los factores de riesgo, proporcionando alertas oportunas para mitigar eficazmente los riesgos emergentes. | No hay suficientes datos disponibles |
Agente AI - Escáner de Vulnerabilidades
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin que se lo pidan. | No hay suficientes datos disponibles |
Agente AI - Monitoreo y Análisis de Seguridad en la Nube
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin que se lo pidan. | No hay suficientes datos disponibles | |
Toma de decisiones | Toma decisiones informadas basadas en los datos disponibles y los objetivos. | No hay suficientes datos disponibles |
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin que se lo pidan. | No hay suficientes datos disponibles | |
Toma de decisiones | Toma decisiones informadas basadas en los datos disponibles y los objetivos. | No hay suficientes datos disponibles |
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Aprendizaje adaptativo | Mejora el rendimiento basado en la retroalimentación y la experiencia | No hay suficientes datos disponibles |
Agente AI - Detección y Respuesta en la Nube (CDR)
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan. | No hay suficientes datos disponibles | |
Toma de decisiones | Toma decisiones informadas basadas en los datos disponibles y los objetivos. | No hay suficientes datos disponibles |