Introducing G2.ai, the future of software buying.Try now
AlgoSec
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de AlgoSec

Quelles sont les fonctionnalités de AlgoSec?

Administration

  • Application des politiques
  • Mappage réseau

Maintenance du réseau

  • Optimisation des stratégies
  • Analyse du risque
  • Audit

Gestion du réseau

  • Mappage réseau
  • conformité
  • Rapports
  • consoler

Surveillance du réseau

  • Surveillance de la configuration
  • Gestion du changement

Visibilité

  • Découverte d’applications

Application

  • Segmentation du réseau
  • Segmentation intelligente
  • Protection de la charge de travail

Meilleures alternatives à AlgoSec les mieux notées

Wiz
(702)
4.7 sur 5

Filtrer par fonctionnalités

management

Tableaux de bord et rapports

Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.

Pas assez de données disponibles

Gestion des flux de travail

Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.

Pas assez de données disponibles

Console d’administration

Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine

Pas assez de données disponibles

Opérations

gouvernance

Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.

Pas assez de données disponibles

Journalisation et création de rapports

Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.

Pas assez de données disponibles

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Contrôles de sécurité

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Protection contre la perte de données

Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.

Pas assez de données disponibles

Audit de sécurité

Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.

Pas assez de données disponibles

Analyse Cloud Gap

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

Administration

Notation des risques

Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces.

Pas assez de données disponibles

Gestion des secrets

Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe.

Pas assez de données disponibles

Audit de sécurité

Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.

Pas assez de données disponibles

Gestion de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.

Pas assez de données disponibles

Application des politiques

Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.

Pas assez de données disponibles

Audit

Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.

Pas assez de données disponibles

Gestion des flux de travail

Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.

Pas assez de données disponibles

Application des politiques

Basé sur 24 AlgoSec avis. Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance.
84%
(Basé sur 24 avis)

Mappage des dépendances

Basé sur 22 AlgoSec avis. Facilite la découverte, l’allocation et le mappage des dépendances applicatives sur les serveurs, les réseaux et les environnements cloud.
78%
(Basé sur 22 avis)

Mappage réseau

Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées. Cette fonctionnalité a été mentionnée dans 24 avis. AlgoSec
78%
(Basé sur 24 avis)

Surveillance

Assurance continue de l’image

Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.

Pas assez de données disponibles

Surveillance du comportement

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.

Pas assez de données disponibles

Observabilité

Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.

Pas assez de données disponibles

Protection

Numérisation dynamique d’images

Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel

Pas assez de données disponibles

Protection d’exécution

Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud.

Pas assez de données disponibles

Segmentation du réseau

Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.

Pas assez de données disponibles

Maintenance du réseau

Optimisation des stratégies

Identifie les processus et les stratégies redondants, automatise les modifications pour réduire l’application inutile des stratégies. Cette fonctionnalité a été mentionnée dans 87 avis. AlgoSec
90%
(Basé sur 87 avis)

Analyse du risque

Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité. Cette fonctionnalité a été mentionnée dans 86 avis. AlgoSec
87%
(Basé sur 86 avis)

Audit

Basé sur 87 AlgoSec avis. Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau.
86%
(Basé sur 87 avis)

Gestion du réseau

Mappage réseau

Tel que rapporté dans 82 AlgoSec avis. Affiche visuellement les connexions réseau, les services et les points de terminaison.
83%
(Basé sur 82 avis)

conformité

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Les 84 évaluateurs de AlgoSec ont donné leur avis sur cette fonctionnalité
88%
(Basé sur 84 avis)

Rapports

Documente les activités suspectes au sein d’un réseau et fournit une analyse des menaces ou vulnérabilités potentielles. Les 87 évaluateurs de AlgoSec ont donné leur avis sur cette fonctionnalité
85%
(Basé sur 87 avis)

consoler

Fournit une console centralisée pour les tâches d’administration et le contrôle unifié. Cette fonctionnalité a été mentionnée dans 84 avis. AlgoSec
83%
(Basé sur 84 avis)

Surveillance du réseau

Surveillance de la configuration

Tel que rapporté dans 81 AlgoSec avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
86%
(Basé sur 81 avis)

Gestion du changement

Outils pour suivre et mettre en œuvre les modifications de stratégie réseau requises. Cette fonctionnalité a été mentionnée dans 79 avis. AlgoSec
84%
(Basé sur 79 avis)

Sécurité

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Analyse des écarts de cloud

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

conformité

gouvernance

Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.

Pas assez de données disponibles

Gouvernance des données

Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données.

Pas assez de données disponibles

Conformité des données sensibles

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.

Pas assez de données disponibles

Configuration

DLP Configuration

Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.

Pas assez de données disponibles

Surveillance de la configuration

Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.

Pas assez de données disponibles

Gestion unifiée des stratégies

Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.

Pas assez de données disponibles

Contrôle d’accès adaptatif

Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.

Pas assez de données disponibles

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Visibilité

Visibilité multicloud

Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.

Pas assez de données disponibles

Découverte des actifs

Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.

Pas assez de données disponibles

Observabilité

Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. Cette fonctionnalité a été mentionnée dans 23 avis. AlgoSec
84%
(Basé sur 23 avis)

Découverte d’applications

Basé sur 23 AlgoSec avis. Détectez les nouvelles ressources et applications lorsqu’elles pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des ressources.
78%
(Basé sur 23 avis)

Gestion des vulnérabilités

Chasse aux menaces

Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.

Pas assez de données disponibles

Analyse des vulnérabilités

Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.

Pas assez de données disponibles

Renseignements sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.

Pas assez de données disponibles

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.

Pas assez de données disponibles

Application

Automatisation du flux de travail

Tel que rapporté dans 21 AlgoSec avis. Automatise complètement les workflows d’application des stratégies de bout en bout dans les environnements hybrides et multi-cloud.
80%
(Basé sur 21 avis)

Segmentation du réseau

Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. Les 25 évaluateurs de AlgoSec ont donné leur avis sur cette fonctionnalité
82%
(Basé sur 25 avis)

Segmentation intelligente

Basé sur 23 AlgoSec avis. Automatise la segmentation et fournit des suggestions d’amélioration basées sur l’IA.
80%
(Basé sur 23 avis)

Protection de la charge de travail

Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects. Les 23 évaluateurs de AlgoSec ont donné leur avis sur cette fonctionnalité
81%
(Basé sur 23 avis)

Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)

Sécurité de la charge de travail et des conteneurs

Scannez les conteneurs, les charges de travail et les clusters Kubernetes pour détecter toute mauvaise configuration ou vulnérabilité.

Pas assez de données disponibles

Détection et réponse aux menaces

Surveillez les environnements en direct pour détecter les anomalies, les risques et les menaces afin d'assurer une réponse rapide.

Pas assez de données disponibles

Intégrations DevSecOps

S'intègre aux pipelines CI/CD pour détecter les risques de sécurité tôt dans le cycle de développement.

Pas assez de données disponibles

Visibilité unifiée

Consolidez toutes les données de sécurité à travers les piles technologiques et cloud dans un seul tableau de bord.

Pas assez de données disponibles

Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)

Remédiations intelligentes et suggestions

Offre un moteur alimenté par l'IA pour fournir des conseils de remédiation à l'utilisateur en fonction du type de menace.

Pas assez de données disponibles

Priorisation des risques

Utilise une analyse contextuelle pour identifier les risques critiques et non critiques parmi les vulnérabilités.

Pas assez de données disponibles

Détection d'anomalies à l'aide de l'apprentissage automatique

Aidez à détecter les anomalies dans les charges de travail cloud qui pourraient indiquer une violation potentielle.

Pas assez de données disponibles

Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)

Visibilité multi-cloud

Offre une vue unifiée de tous les actifs cloud à travers des plateformes multi-cloud telles que AWS, Azure, GCP, etc.

Pas assez de données disponibles

Gestion de la posture de sécurité du cloud (CSPM)

Analyse en continu les environnements cloud pour détecter toute mauvaise configuration, et fournir des références et des conseils de remédiation.

Pas assez de données disponibles

Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)

Exécution autonome des tâches

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Apprentissage adaptatif

Améliore la performance en fonction des retours et de l'expérience

Pas assez de données disponibles

AlgoSec