Painéis e relatórios | Acesse relatórios e painéis pré-criados e personalizados. | Dados insuficientes disponíveis | |
Gerenciamento de fluxo de trabalho | Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI. | Dados insuficientes disponíveis | |
Console de Administração | Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina | Dados insuficientes disponíveis |
Governança | Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário. | Dados insuficientes disponíveis | |
Registro em log e relatórios | Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria. | Dados insuficientes disponíveis | |
API / integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis |
Detecção de anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. | Dados insuficientes disponíveis | |
Prevenção de perda de dados | Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. | Dados insuficientes disponíveis | |
Auditoria de Segurança | Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas. | Dados insuficientes disponíveis | |
Análise de lacunas na nuvem | Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. | Dados insuficientes disponíveis |
Pontuação de Risco | Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças. | Dados insuficientes disponíveis | |
Gestão de Segredos | Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas. | Dados insuficientes disponíveis | |
Auditoria de Segurança | Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas. | Dados insuficientes disponíveis | |
Gerenciamento de Configuração | Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | Dados insuficientes disponíveis | |
Aplicação de políticas | Permite que os administradores definam políticas de segurança e governança de dados. | Dados insuficientes disponíveis | |
Auditoria | Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas. | Dados insuficientes disponíveis | |
Gerenciamento de fluxo de trabalho | Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI. | Dados insuficientes disponíveis | |
Aplicação de políticas | Permite que os administradores definam políticas de segurança e governança. Este recurso foi mencionado em 24 avaliações de AlgoSec. | 84% (Com base em 24 avaliações) | |
Mapeamento de dependências | Facilita a detecção, alocação e mapeamento de dependências de aplicativos entre servidores, redes e ambientes de nuvem. Revisores de 22 de AlgoSec forneceram feedback sobre este recurso. | 78% (Com base em 22 avaliações) | |
Mapeamento de Rede | Com base em 24 avaliações de AlgoSec. Permite a visualização visual de componentes segmentados de redes e seus recursos conectados. | 78% (Com base em 24 avaliações) |
Garantia de imagem contínua | Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças. | Dados insuficientes disponíveis | |
Monitoramento de Comportamento | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude. | Dados insuficientes disponíveis | |
Observabilidade | Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados. | Dados insuficientes disponíveis |
Varredura dinâmica de imagens | Verifica o código-fonte do aplicativo e da imagem em busca de falhas de segurança sem executá-lo em um ambiente ativo | Dados insuficientes disponíveis | |
Proteção de tempo de execução | Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem. | Dados insuficientes disponíveis | |
Segmentação de Rede | Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. | Dados insuficientes disponíveis |
Otimização de políticas | Com base em 87 avaliações de AlgoSec. Identifica processos e políticas de redundância, automatiza as alterações para reduzir a aplicação desnecessária de políticas. | 90% (Com base em 87 avaliações) | |
Análise de Risco | Conforme relatado em 86 avaliações de AlgoSec. Identifica possíveis riscos de segurança de rede, vulnerabilidades e impactos de conformidade. | 87% (Com base em 86 avaliações) | |
Auditoria | Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede. Este recurso foi mencionado em 87 avaliações de AlgoSec. | 86% (Com base em 87 avaliações) |
Mapeamento de Rede | Com base em 82 avaliações de AlgoSec. Fornece exibições visuais de conexões de rede, serviços e pontos de extremidade. | 83% (Com base em 82 avaliações) | |
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Este recurso foi mencionado em 84 avaliações de AlgoSec. | 88% (Com base em 84 avaliações) | |
Relatórios | Conforme relatado em 87 avaliações de AlgoSec. Documenta atividades suspeitas dentro de uma rede e fornece análise de possíveis ameaças ou vulnerabilidades. | 85% (Com base em 87 avaliações) | |
Console | Fornece um console centralizado para tarefas de administração e controle unificado. Este recurso foi mencionado em 84 avaliações de AlgoSec. | 83% (Com base em 84 avaliações) |
Monitoramento de configuração | Com base em 81 avaliações de AlgoSec. Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | 86% (Com base em 81 avaliações) | |
Gerenciamento de mudanças | Conforme relatado em 79 avaliações de AlgoSec. Ferramentas para controlar e implementar as alterações de diretiva de rede necessárias. | 84% (Com base em 79 avaliações) |
Monitoramento de conformidade | Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. | Dados insuficientes disponíveis | |
Análise de Lacunas em Nuvem | Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. | Dados insuficientes disponíveis |
Governança | Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário. | Dados insuficientes disponíveis | |
Governança de dados | Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados. | Dados insuficientes disponíveis | |
Conformidade com dados confidenciais | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. | Dados insuficientes disponíveis |
Configuração DLP | Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos. | Dados insuficientes disponíveis | |
Monitoramento de configuração | Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | Dados insuficientes disponíveis | |
Gerenciamento unificado de políticas | Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem. | Dados insuficientes disponíveis | |
Controle de acesso adaptável | Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede. | Dados insuficientes disponíveis | |
API / integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis |
Visibilidade multicloud | Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes. | Dados insuficientes disponíveis | |
Descoberta de ativos | Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos. | Dados insuficientes disponíveis | |
Observabilidade | Com base em 23 avaliações de AlgoSec. Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados. | 84% (Com base em 23 avaliações) | |
Descoberta de aplicativos | Com base em 23 avaliações de AlgoSec. Detecte novos ativos e aplicativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos. | 78% (Com base em 23 avaliações) |
Caça a ameaças | Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes. | Dados insuficientes disponíveis | |
Varredura de vulnerabilidades | Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos. | Dados insuficientes disponíveis | |
Inteligência de vulnerabilidade | Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes. | Dados insuficientes disponíveis | |
Priorização de Riscos | Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. | Dados insuficientes disponíveis |
Automação do fluxo de trabalho | Conforme relatado em 21 avaliações de AlgoSec. Automatiza completamente os fluxos de trabalho completos de aplicação de políticas em ambientes híbridos e de várias nuvens. | 80% (Com base em 21 avaliações) | |
Segmentação de Rede | Conforme relatado em 25 avaliações de AlgoSec. Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. | 82% (Com base em 25 avaliações) | |
Segmentação Inteligente | Automatiza a segmentação e fornece sugestões de melhoria baseadas em IA. Este recurso foi mencionado em 23 avaliações de AlgoSec. | 80% (Com base em 23 avaliações) | |
Proteção da carga de trabalho | Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos. Revisores de 23 de AlgoSec forneceram feedback sobre este recurso. | 81% (Com base em 23 avaliações) |
Carga de trabalho e segurança de contêineres | Verifica contêineres, cargas de trabalho e clusters Kubernetes em busca de quaisquer configurações incorretas ou vulnerabilidades. | Dados insuficientes disponíveis | |
Detecção e resposta a ameaças | Monitore ambientes ao vivo para anomalias, riscos e ameaças para garantir uma resposta rápida. | Dados insuficientes disponíveis | |
Integrações DevSecOps | Integra-se com pipelines de CI/CD para detectar riscos de segurança no início do ciclo de vida do desenvolvimento. | Dados insuficientes disponíveis | |
Visibilidade Unificada | Consolide todos os dados de segurança em todas as pilhas de tecnologia e nuvem em um único painel. | Dados insuficientes disponíveis |
Remediações e sugestões inteligentes | Oferece um mecanismo impulsionado por IA para fornecer orientação de remediação ao usuário com base no tipo de ameaça. | Dados insuficientes disponíveis | |
Priorização de riscos | Usa análise sensível ao contexto para identificar riscos críticos e não críticos em vulnerabilidades. | Dados insuficientes disponíveis | |
Detecção de anomalias usando aprendizado de máquina | Ajude a detectar anomalias em cargas de trabalho na nuvem que possam indicar uma possível violação. | Dados insuficientes disponíveis |
Visibilidade em multi-nuvem | Oferece uma visão unificada de todos os ativos em nuvem em plataformas multi-nuvem, como AWS, Azure, GCP, etc. | Dados insuficientes disponíveis | |
Gerenciamento de Postura de Segurança na Nuvem (CSPM) | Verifica continuamente os ambientes de nuvem em busca de quaisquer configurações incorretas e fornece benchmarks e orientações para remediação. | Dados insuficientes disponíveis |
Execução Autônoma de Tarefas | Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana | Dados insuficientes disponíveis | |
Aprendizagem Adaptativa | Melhora o desempenho com base no feedback e na experiência | Dados insuficientes disponíveis |