Fonctionnalités de Wiz
Quelles sont les fonctionnalités de Wiz?
Administration
- Application des politiques
Sécurité
- Surveillance de la conformité
Performance
- Suivi des problèmes
- Taux de détection
- Faux positifs
- Analyses automatisées
Réseau
- Surveillance de la configuration
Configuration
- Surveillance de la configuration
- API / Intégrations
Visibilité
- Visibilité multicloud
- Découverte des actifs
Gestion des vulnérabilités
- Chasse aux menaces
- Analyse des vulnérabilités
- Renseignements sur les vulnérabilités
- Hiérarchisation des risques
Filtrer par fonctionnalités
management
Tableaux de bord et rapports | Accédez à des rapports et tableaux de bord prédéfinis et personnalisés. Les 102 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 102 avis) | |
Gestion des flux de travail | Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. Cette fonctionnalité a été mentionnée dans 90 avis. Wiz | 84% (Basé sur 90 avis) | |
Console d’administration | Basé sur 101 Wiz avis. Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine | 93% (Basé sur 101 avis) | |
Extensibilité | Tel que rapporté dans 21 Wiz avis. Permet une prise en charge personnalisée des environnements hybrides | 85% (Basé sur 21 avis) | |
Automatisation du flux de travail | Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. Les 20 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 20 avis) | |
Visibilité unifiée | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. Les 17 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 17 avis) |
Opérations
gouvernance | Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Les 92 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 92 avis) | |
Journalisation et création de rapports | Basé sur 95 Wiz avis. Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. | 86% (Basé sur 95 avis) | |
API / Intégrations | Basé sur 95 Wiz avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | 90% (Basé sur 95 avis) |
Contrôles de sécurité
Détection d’anomalies | Basé sur 61 Wiz avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. | 83% (Basé sur 61 avis) | |
Audit de sécurité | Basé sur 89 Wiz avis. Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. | 90% (Basé sur 89 avis) |
Administration
Notation des risques | Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces. Cette fonctionnalité a été mentionnée dans 168 avis. Wiz | 89% (Basé sur 168 avis) | |
Gestion des secrets | Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe. Les 159 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 82% (Basé sur 159 avis) | |
Audit de sécurité | Basé sur 171 Wiz avis. Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques. | 91% (Basé sur 171 avis) | |
Gestion de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Les 166 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 166 avis) | |
Application des politiques | Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données. Cette fonctionnalité a été mentionnée dans 228 avis. Wiz | 85% (Basé sur 228 avis) | |
Audit | Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. Cette fonctionnalité a été mentionnée dans 203 avis. Wiz | 87% (Basé sur 203 avis) | |
Gestion des flux de travail | Basé sur 217 Wiz avis. Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique. | 83% (Basé sur 217 avis) | |
Automatisation de la sécurité | Basé sur 178 Wiz avis. Rationalisez le flux des processus de travail en établissant des déclencheurs et des alertes qui informent et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération. | 83% (Basé sur 178 avis) | |
Intégration de la sécurité | Intègre des outils de sécurité supplémentaires pour automatiser les processus de sécurité et de réponse aux incidents. Cette fonctionnalité a été mentionnée dans 188 avis. Wiz | 87% (Basé sur 188 avis) | |
Visibilité multicloud | Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud. Cette fonctionnalité a été mentionnée dans 186 avis. Wiz | 91% (Basé sur 186 avis) |
Surveillance
Assurance continue de l’image | Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces. Les 145 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 82% (Basé sur 145 avis) | |
Surveillance du comportement | Tel que rapporté dans 138 Wiz avis. Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. | 78% (Basé sur 138 avis) | |
Observabilité | Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. Les 156 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 156 avis) | |
Analyse des écarts | Tel que rapporté dans 152 Wiz avis. Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | 85% (Basé sur 152 avis) | |
Intelligence sur les vulnérabilités | Basé sur 165 Wiz avis. Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. | 90% (Basé sur 165 avis) | |
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Les 157 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 157 avis) | |
Surveillance continue | Tel que rapporté dans 165 Wiz avis. Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces. | 89% (Basé sur 165 avis) | |
Utilisation des ressources | Optimise l’allocation des ressources. Les 86 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 86 avis) | |
Surveillance en temps réel | Surveille constamment les processus des applications et de l’infrastructure informatique afin de détecter les anomalies en temps réel. Les 97 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 97 avis) | |
Base de référence des performances | Configure une base de référence des performances standard pour comparer les activités de conteneurs dynamiques. Les 84 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 84 avis) | |
Surveillance des API | Basé sur 86 Wiz avis. Trace les connexions entre différents environnements conteneurisés et détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | 79% (Basé sur 86 avis) |
Protection
Numérisation dynamique d’images | Analyse le code source de l’application et de l’image à la recherche de failles de sécurité sans l’exécuter dans un environnement réel Les 151 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 151 avis) | |
Protection d’exécution | Basé sur 145 Wiz avis. Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud. | 78% (Basé sur 145 avis) | |
Segmentation du réseau | Basé sur 139 Wiz avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | 76% (Basé sur 139 avis) |
Sécurité
Surveillance de la conformité | Tel que rapporté dans 240 Wiz avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | 90% (Basé sur 240 avis) | |
Détection d’anomalies | Basé sur 190 Wiz avis. Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. | 82% (Basé sur 190 avis) | |
Analyse des écarts de cloud | Tel que rapporté dans 217 Wiz avis. Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | 88% (Basé sur 217 avis) | |
Surveillance de la conformité | Basé sur 182 Wiz avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | 86% (Basé sur 182 avis) | |
Analyse du risque | Voir la définition de la fonctionnalité | Tel que rapporté dans 190 Wiz avis. Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts sur la conformité. | 89% (Basé sur 190 avis) |
Rapportant | Tel que rapporté dans 196 Wiz avis. Crée des rapports décrivant l’activité du journal et les mesures pertinentes. | 83% (Basé sur 196 avis) |
conformité
gouvernance | Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Les 212 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 212 avis) | |
Gouvernance des données | Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données. Cette fonctionnalité a été mentionnée dans 200 avis. Wiz | 83% (Basé sur 200 avis) | |
Conformité des données sensibles | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Cette fonctionnalité a été mentionnée dans 198 avis. Wiz | 83% (Basé sur 198 avis) |
Performance
Suivi des problèmes | Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. Cette fonctionnalité a été mentionnée dans 242 avis. Wiz | 83% (Basé sur 242 avis) | |
Taux de détection | Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. Cette fonctionnalité a été mentionnée dans 239 avis. Wiz | 88% (Basé sur 239 avis) | |
Faux positifs | La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. Cette fonctionnalité a été mentionnée dans 240 avis. Wiz | 74% (Basé sur 240 avis) | |
Analyses automatisées | Tel que rapporté dans 244 Wiz avis. Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel. | 90% (Basé sur 244 avis) |
Réseau
Tests de conformité | Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques. Les 225 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 225 avis) | |
Balayage du périmètre | Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités. Les 221 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 221 avis) | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Les 240 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 240 avis) |
Fonctionnalité - Analyse de la composition du logiciel
Prise en charge linguistique | Prend en charge une grande variété de langages de programmation utiles. Les 47 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 47 avis) | |
Intégration | Tel que rapporté dans 51 Wiz avis. S’intègre parfaitement à l’environnement de construction et aux outils de développement tels que les référentiels, les gestionnaires de paquets, etc. | 93% (Basé sur 51 avis) | |
transparence | Basé sur 49 Wiz avis. Offre un aperçu complet et convivial de tous les composants open source. | 93% (Basé sur 49 avis) |
Efficacité - Analyse de la composition du logiciel
Suggestions de correction | Basé sur 52 Wiz avis. Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection. | 87% (Basé sur 52 avis) | |
Surveillance continue | Surveille les composants open source de manière proactive et continue. Les 51 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 51 avis) | |
Détection approfondie | Identifie de manière exhaustive toutes les mises à jour de version open source, les vulnérabilités et les problèmes de conformité. Les 53 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 53 avis) |
Surveillance de l’activité
Surveillance des API | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. Les 162 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 75% (Basé sur 162 avis) | |
Surveillance de l’activité | Tel que rapporté dans 174 Wiz avis. Surveille activement l’état des postes de travail sur site ou à distance. | 80% (Basé sur 174 avis) |
Détection et réponse
Automatisation des réponses | Tel que rapporté dans 22 Wiz avis. Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | 92% (Basé sur 22 avis) | |
Chasse aux menaces | Tel que rapporté dans 21 Wiz avis. Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. | 92% (Basé sur 21 avis) | |
Détection basée sur des règles | Permet aux administrateurs de définir des règles spécifiées pour détecter les problèmes liés à des problèmes tels que l’utilisation abusive des données sensibles, la mauvaise configuration du système, les mouvements latéraux et/ou la non-conformité. Cette fonctionnalité a été mentionnée dans 21 avis. Wiz | 96% (Basé sur 21 avis) | |
Détection en temps réel | Surveille constamment le système pour détecter les anomalies en temps réel. Cette fonctionnalité a été mentionnée dans 21 avis. Wiz | 83% (Basé sur 21 avis) |
Analytics
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. Cette fonctionnalité a été mentionnée dans 22 avis. Wiz | 88% (Basé sur 22 avis) | |
Intelligence artificielle et apprentissage automatique | Basé sur 21 Wiz avis. Facilite l’intelligence artificielle (IA) telle que l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. | 83% (Basé sur 21 avis) | |
Collecte de données | Recueille des informations provenant de sources multiples pour établir des références croisées et créer un contexte pour corréler l’intelligence. Cette fonctionnalité a été mentionnée dans 22 avis. Wiz | 89% (Basé sur 22 avis) |
Configuration
Surveillance de la configuration | Tel que rapporté dans 239 Wiz avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | 88% (Basé sur 239 avis) | |
Gestion unifiée des stratégies | Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud. Les 215 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 215 avis) | |
Contrôle d’accès adaptatif | Basé sur 213 Wiz avis. Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau. | 80% (Basé sur 213 avis) | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Les 227 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 227 avis) |
Visibilité
Visibilité multicloud | Tel que rapporté dans 240 Wiz avis. Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | 92% (Basé sur 240 avis) | |
Découverte des actifs | Tel que rapporté dans 246 Wiz avis. Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs. | 91% (Basé sur 246 avis) |
Gestion des vulnérabilités
Chasse aux menaces | Basé sur 228 Wiz avis. Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux. | 83% (Basé sur 228 avis) | |
Analyse des vulnérabilités | Basé sur 252 Wiz avis. Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis. | 91% (Basé sur 252 avis) | |
Renseignements sur les vulnérabilités | Basé sur 239 Wiz avis. Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent. | 89% (Basé sur 239 avis) | |
Hiérarchisation des risques | Basé sur 245 Wiz avis. Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | 90% (Basé sur 245 avis) |
Gestion d’actifs
Découverte des actifs | Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources. Les 169 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 169 avis) | |
Détection du Shadow IT | Basé sur 144 Wiz avis. Identifie les logiciels non autorisés. | 78% (Basé sur 144 avis) | |
Gestion du changement | Tel que rapporté dans 143 Wiz avis. Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises. | 75% (Basé sur 143 avis) |
Gestion du risque
Hiérarchisation des risques | Basé sur 186 Wiz avis. Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | 92% (Basé sur 186 avis) | |
Reconnaissance | Basé sur 173 Wiz avis. Collecte des informations sur le système et les exploits potentiels à tester. | 85% (Basé sur 173 avis) | |
Analyse des risques | Utilise l’apprentissage automatique pour identifier les données à risque. Les 171 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 171 avis) | |
Renseignements sur les menaces | Basé sur 173 Wiz avis. Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | 85% (Basé sur 173 avis) |
Gestion des alertes
Alertes multimodes | Tel que rapporté dans 90 Wiz avis. Alertes par e-mail, SMS, appel téléphonique ou plus à plusieurs parties. | 89% (Basé sur 90 avis) | |
Alertes d’optimisation | Tel que rapporté dans 93 Wiz avis. Fournit de l’information sur les dépenses inutiles et les ressources inutilisées. | 86% (Basé sur 93 avis) | |
Alertes d'incident | Basé sur 101 Wiz avis. Donne des alertes lorsque des incidents surviennent. | 91% (Basé sur 101 avis) |
Automatisation
Automatisation de la résolution | Basé sur 90 Wiz avis. Diagnostique et résout les incidents sans avoir besoin d’interaction humaine. | 84% (Basé sur 90 avis) | |
Automatisation | Adapte efficacement l’utilisation des ressources pour optimiser les dépenses en cas d’augmentation ou de diminution des besoins d’utilisation des ressources. Les 95 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 95 avis) |
Analyse
Rechercher | Permet aux utilisateurs d’effectuer des recherches dans les journaux à des fins de dépannage et d’exploration illimitée des données. Les 107 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 107 avis) | |
Rapports | Crée des rapports décrivant les ressources, la sous-utilisation, les tendances des coûts et/ou le chevauchement fonctionnel. Cette fonctionnalité a été mentionnée dans 105 avis. Wiz | 85% (Basé sur 105 avis) | |
Visualisation | Présente les informations et les analyses de manière digeste, intuitive et visuellement attrayante. Cette fonctionnalité a été mentionnée dans 107 avis. Wiz | 93% (Basé sur 107 avis) | |
Suivre les tendances | Tel que rapporté dans 98 Wiz avis. Permet aux utilisateurs de suivre les tendances des journaux. | 85% (Basé sur 98 avis) |
Résolution des problèmes
Identification des causes profondes | Identifie directement, ou augmente la vitesse d’identification, les causes premières des problèmes de conteneur. Les 99 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 99 avis) | |
Guide de résolution | Fournit des chemins, des suggestions ou d’autres formes d’assistance générale pour la résolution des problèmes. Cette fonctionnalité a été mentionnée dans 104 avis. Wiz | 89% (Basé sur 104 avis) | |
Identification proactive | Tel que rapporté dans 97 Wiz avis. Identifie de manière proactive les tendances sur les systèmes de conteneurs qui pourraient entraîner des défaillances ou des erreurs. | 91% (Basé sur 97 avis) |
IA générative
Résumé du texte | Condense les longs documents ou textes en un bref résumé. Les 78 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 79% (Basé sur 78 avis) |
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Gestion des politiques | Tel que rapporté dans 31 Wiz avis. Aide à définir des stratégies pour la gestion des accès | 80% (Basé sur 31 avis) | |
Contrôle d’accès précis | Utilise le principe du moindre privilège pour assurer le contrôle d’accès à un niveau granulaire de ressources et d’applications spécifiques Cette fonctionnalité a été mentionnée dans 33 avis. Wiz | 86% (Basé sur 33 avis) | |
Contrôle d’accès basé sur les rôles (RBAC) | Tel que rapporté dans 33 Wiz avis. Permet à l’organisation de définir des rôles et d’attribuer des accès en fonction de ces rôles | 84% (Basé sur 33 avis) | |
Contrôle d’accès piloté par l’IA | Basé sur 31 Wiz avis. Rationalise la gestion de l’accès des utilisateurs grâce à l’IA | 68% (Basé sur 31 avis) |
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Surveillance | Tel que rapporté dans 33 Wiz avis. Suit et consigne les activités des utilisateurs, les demandes d’accès et les modifications apportées aux droits | 84% (Basé sur 33 avis) | |
Détection basée sur l’IA | Détecte et corrige les autorisations risquées et mal configurées pour les identités humaines et machine à l’aide de l’IA Les 32 évaluateurs de Wiz ont donné leur avis sur cette fonctionnalité | 72% (Basé sur 32 avis) |
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Visibilité | Tel que rapporté dans 35 Wiz avis. Offre une visibilité sur tous les utilisateurs et toutes les identités du système | 91% (Basé sur 35 avis) | |
Rapports de conformité | Tel que rapporté dans 35 Wiz avis. Fournit des fonctionnalités de reporting pour démontrer la conformité | 90% (Basé sur 35 avis) |
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Sécurité de la charge de travail et des conteneurs | Scannez les conteneurs, les charges de travail et les clusters Kubernetes pour détecter toute mauvaise configuration ou vulnérabilité. | Pas assez de données disponibles | |
Détection et réponse aux menaces | Surveillez les environnements en direct pour détecter les anomalies, les risques et les menaces afin d'assurer une réponse rapide. | Pas assez de données disponibles | |
Intégrations DevSecOps | S'intègre aux pipelines CI/CD pour détecter les risques de sécurité tôt dans le cycle de développement. | Pas assez de données disponibles | |
Visibilité unifiée | Consolidez toutes les données de sécurité à travers les piles technologiques et cloud dans un seul tableau de bord. | Pas assez de données disponibles |
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Remédiations intelligentes et suggestions | Offre un moteur alimenté par l'IA pour fournir des conseils de remédiation à l'utilisateur en fonction du type de menace. | Pas assez de données disponibles | |
Priorisation des risques | Utilise une analyse contextuelle pour identifier les risques critiques et non critiques parmi les vulnérabilités. | Pas assez de données disponibles | |
Détection d'anomalies à l'aide de l'apprentissage automatique | Aidez à détecter les anomalies dans les charges de travail cloud qui pourraient indiquer une violation potentielle. | Pas assez de données disponibles |
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Visibilité multi-cloud | Offre une vue unifiée de tous les actifs cloud à travers des plateformes multi-cloud telles que AWS, Azure, GCP, etc. | Pas assez de données disponibles | |
Gestion de la posture de sécurité du cloud (CSPM) | Analyse en continu les environnements cloud pour détecter toute mauvaise configuration, et fournir des références et des conseils de remédiation. | Pas assez de données disponibles |
IA générative - Plateformes de gestion de l'exposition
Analyse Prédictive | Utilise des modèles pilotés par l'IA pour analyser les données historiques et actuelles afin de permettre aux organisations de gérer de manière proactive les nouvelles expositions. | Pas assez de données disponibles | |
Détection automatique des menaces | Utilise des algorithmes d'IA pour analyser les données à la recherche de motifs et d'anomalies qui indiquent des risques potentiels. | Pas assez de données disponibles |
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Évaluation complète des risques | Identifie, évalue et surveille divers types de risques pour comprendre l'exposition globale au risque et les prioriser en fonction de l'impact potentiel. | Pas assez de données disponibles | |
Analytique avancée et rapports | Comprend des outils pour une analyse approfondie des données de risque, fournissant des informations sur les tendances et les modèles qui soutiennent l'évaluation stratégique des risques et la prise de décision. | Pas assez de données disponibles |
Surveillance et intégration - Plateformes de gestion de l'exposition
Intégration et consolidation des données | Assure une interaction fluide avec d'autres systèmes et l'unification des données de risque, permettant une vue d'ensemble et une gestion efficace de l'exposition au risque. | Pas assez de données disponibles | |
Surveillance en temps réel et alertes | Permet une surveillance continue des facteurs de risque, fournissant des alertes en temps opportun pour atténuer efficacement les risques émergents. | Pas assez de données disponibles |
Agentic AI - Scanner de vulnérabilités
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans être sollicité | Pas assez de données disponibles |
Agentic AI - Surveillance et analyse de la sécurité cloud
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans être sollicité | Pas assez de données disponibles | |
Prise de décision | Faites des choix éclairés en fonction des données disponibles et des objectifs | Pas assez de données disponibles |
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans qu'on le lui demande | Pas assez de données disponibles | |
Prise de décision | Faites des choix éclairés en fonction des données disponibles et des objectifs | Pas assez de données disponibles |
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Apprentissage adaptatif | Améliore la performance en fonction des retours et de l'expérience | Pas assez de données disponibles |
Agentic AI - Détection et Réponse en Nuage (CDR)
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans qu'on le lui demande | Pas assez de données disponibles | |
Prise de décision | Faites des choix éclairés en fonction des données disponibles et des objectifs | Pas assez de données disponibles |