Recursos de Orca Security
Gestão (3)
Painéis e relatórios
Acesse relatórios e painéis pré-criados e personalizados. Revisores de 56 de Orca Security forneceram feedback sobre este recurso.
Gerenciamento de fluxo de trabalho
Conforme relatado em 51 avaliações de Orca Security. Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
Console de Administração
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina Revisores de 54 de Orca Security forneceram feedback sobre este recurso.
Operações (3)
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário. Revisores de 51 de Orca Security forneceram feedback sobre este recurso.
Registro em log e relatórios
Com base em 55 avaliações de Orca Security. Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria.
API / integrações
Com base em 55 avaliações de Orca Security. Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Controles de Segurança (4)
Detecção de anomalias
Com base em 56 avaliações de Orca Security. Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. Este recurso foi mencionado em 53 avaliações de Orca Security.
Auditoria de Segurança
Conforme relatado em 59 avaliações de Orca Security. Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Análise de lacunas na nuvem
Com base em 57 avaliações de Orca Security. Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Administração (7)
Pontuação de Risco
Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças. Revisores de 59 de Orca Security forneceram feedback sobre este recurso.
Gestão de Segredos
Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas. Revisores de 51 de Orca Security forneceram feedback sobre este recurso.
Auditoria de Segurança
Conforme relatado em 58 avaliações de Orca Security. Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de Configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. Este recurso foi mencionado em 56 avaliações de Orca Security.
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança de dados. Revisores de 105 de Orca Security forneceram feedback sobre este recurso.
Auditoria
Com base em 109 avaliações de Orca Security. Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de fluxo de trabalho
Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI. Revisores de 102 de Orca Security forneceram feedback sobre este recurso.
Monitoramento (3)
Garantia de imagem contínua
Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças. Revisores de 50 de Orca Security forneceram feedback sobre este recurso.
Monitoramento de Comportamento
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude. Este recurso foi mencionado em 48 avaliações de Orca Security.
Observabilidade
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados. Revisores de 52 de Orca Security forneceram feedback sobre este recurso.
Protection (4)
Varredura dinâmica de imagens
Conforme relatado em 52 avaliações de Orca Security. Verifica o código-fonte do aplicativo e da imagem em busca de falhas de segurança sem executá-lo em um ambiente ativo
Proteção de tempo de execução
Com base em 48 avaliações de Orca Security. Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem.
Proteção de Carga de Trabalho
Conforme relatado em 51 avaliações de Orca Security. Protege recursos de computação em redes e provedores de serviços de nuvem. Serve como Firewall e solicita autenticação adicional para usuários suspeitos.
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. Este recurso foi mencionado em 47 avaliações de Orca Security.
Segurança (4)
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. Este recurso foi mencionado em 114 avaliações de Orca Security.
Detecção de Anomalias
Conforme relatado em 110 avaliações de Orca Security. Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso. Este recurso foi mencionado em 101 avaliações de Orca Security.
Análise de Lacunas em Nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. Revisores de 108 de Orca Security forneceram feedback sobre este recurso.
Conformidade (3)
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário. Este recurso foi mencionado em 106 avaliações de Orca Security.
Governança de dados
Conforme relatado em 100 avaliações de Orca Security. Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Este recurso foi mencionado em 105 avaliações de Orca Security.
Desempenho (4)
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. Revisores de 109 de Orca Security forneceram feedback sobre este recurso.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. Revisores de 116 de Orca Security forneceram feedback sobre este recurso.
Falsos Positivos
Conforme relatado em 117 avaliações de Orca Security. A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Varreduras automatizadas
Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual. Revisores de 119 de Orca Security forneceram feedback sobre este recurso.
Rede (3)
Testes de conformidade
Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade. Este recurso foi mencionado em 111 avaliações de Orca Security.
Varredura de perímetro
Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades. Este recurso foi mencionado em 106 avaliações de Orca Security.
Monitoramento de configuração
Conforme relatado em 111 avaliações de Orca Security. Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicativo (3)
Teste manual de aplicativos
Permite que os usuários perda simulações práticas ao vivo e testes de penetração. Revisores de 87 de Orca Security forneceram feedback sobre este recurso.
Análise de código estático
Com base em 84 avaliações de Orca Security. Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. Este recurso foi mencionado em 83 avaliações de Orca Security.
Gerenciamento de API (4)
Descoberta de API
Detecta ativos novos e não documentados à medida que entram em uma rede e os adiciona ao inventário de ativos. Este recurso foi mencionado em 33 avaliações de Orca Security.
Monitoramento de API
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. Este recurso foi mencionado em 31 avaliações de Orca Security.
Relatórios
Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades. Este recurso foi mencionado em 33 avaliações de Orca Security.
Gerenciamento de mudanças
Ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias. Este recurso foi mencionado em 30 avaliações de Orca Security.
Testes de segurança (3)
Monitoramento de conformidade
Conforme relatado em 30 avaliações de Orca Security. Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Verificação de API
Com base em 29 avaliações de Orca Security. Permite que os usuários definam configurações personalizáveis de verificação de API para melhorar os requisitos de segurança.
Teste de API
Executa testes de segurança pré-programados sem exigir trabalho manual. Revisores de 29 de Orca Security forneceram feedback sobre este recurso.
Gerenciamento de Segurança (3)
Segurança e aplicação de políticas
Conforme relatado em 29 avaliações de Orca Security. Capacidade de definir padrões para gerenciamento de riscos de segurança de rede, aplicativos e APIs.
Detecção de Anomalias
Conforme relatado em 31 avaliações de Orca Security. Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Detecção de bots
Monitora e elimina sistemas de bots suspeitos de cometer fraudes ou abusar de aplicativos. Revisores de 29 de Orca Security forneceram feedback sobre este recurso.
Configuração (5)
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos. Revisores de 81 de Orca Security forneceram feedback sobre este recurso.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. Este recurso foi mencionado em 92 avaliações de Orca Security.
Gerenciamento unificado de políticas
Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem. Revisores de 81 de Orca Security forneceram feedback sobre este recurso.
Controle de acesso adaptável
Conforme relatado em 83 avaliações de Orca Security. Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede.
API / integrações
Conforme relatado em 87 avaliações de Orca Security. Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Visibilidade (2)
Visibilidade multicloud
Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes. Revisores de 92 de Orca Security forneceram feedback sobre este recurso.
Descoberta de ativos
Com base em 94 avaliações de Orca Security. Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos.
Gerenciamento de Vulnerabilidades (4)
Caça a ameaças
Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes. Revisores de 89 de Orca Security forneceram feedback sobre este recurso.
Varredura de vulnerabilidades
Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos. Este recurso foi mencionado em 96 avaliações de Orca Security.
Inteligência de vulnerabilidade
Conforme relatado em 94 avaliações de Orca Security. Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes.
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. Este recurso foi mencionado em 95 avaliações de Orca Security.
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem) (4)
Gerenciamento de políticas
Com base em 31 avaliações de Orca Security. Ajuda a definir políticas para gerenciamento de acesso
Controle de acesso refinado
Usa o princípio de privilégio mínimo para garantir o controle de acesso em nível granular de recursos e aplicativos específicos Este recurso foi mencionado em 30 avaliações de Orca Security.
RBAC (Controle de Acesso Baseado em Função)
Com base em 30 avaliações de Orca Security. Permite que a organização defina funções e atribua acesso com base nessas funções
Controle de acesso orientado por IA
Com base em 30 avaliações de Orca Security. Simplifica o gerenciamento do acesso do usuário por meio de IA
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem) (2)
Monitoramento
Com base em 31 avaliações de Orca Security. Rastreia e registra atividades do usuário, solicitações de acesso e alterações em direitos
Detecção baseada em IA
Detecta e corrige permissões arriscadas e mal configuradas para identidades humanas e de máquina usando IA Este recurso foi mencionado em 30 avaliações de Orca Security.
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem) (2)
Visibilidade
Conforme relatado em 31 avaliações de Orca Security. Fornece visibilidade de todos os usuários e identidades em todo o sistema
Relatórios de conformidade
Com base em 31 avaliações de Orca Security. Fornece recursos de relatórios para demonstrar conformidade
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (4)
Carga de trabalho e segurança de contêineres
Verifica contêineres, cargas de trabalho e clusters Kubernetes em busca de quaisquer configurações incorretas ou vulnerabilidades.
Detecção e resposta a ameaças
Monitore ambientes ao vivo para anomalias, riscos e ameaças para garantir uma resposta rápida.
Integrações DevSecOps
Integra-se com pipelines de CI/CD para detectar riscos de segurança no início do ciclo de vida do desenvolvimento.
Visibilidade Unificada
Consolide todos os dados de segurança em todas as pilhas de tecnologia e nuvem em um único painel.
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (3)
Remediações e sugestões inteligentes
Oferece um mecanismo impulsionado por IA para fornecer orientação de remediação ao usuário com base no tipo de ameaça.
Priorização de riscos
Usa análise sensível ao contexto para identificar riscos críticos e não críticos em vulnerabilidades.
Detecção de anomalias usando aprendizado de máquina
Ajude a detectar anomalias em cargas de trabalho na nuvem que possam indicar uma possível violação.
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (2)
Visibilidade em multi-nuvem
Oferece uma visão unificada de todos os ativos em nuvem em plataformas multi-nuvem, como AWS, Azure, GCP, etc.
Gerenciamento de Postura de Segurança na Nuvem (CSPM)
Verifica continuamente os ambientes de nuvem em busca de quaisquer configurações incorretas e fornece benchmarks e orientações para remediação.
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Agente AI - Detecção e Resposta em Nuvem (CDR) (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Serviços - Detecção e Resposta em Nuvem (CDR) (1)
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM) (5)
Integração do Ecossistema de Segurança
Integre com a infraestrutura de segurança existente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) para trazer o AI‑SPM para o ecossistema de segurança mais amplo.
Descoberta de Ativos de IA
Descubra aplicações de IA, agentes, chatbots e integrações em SaaS, APIs e outros ambientes.
Atualizações de Política Adaptativa
Apoie atualizações contínuas nas políticas e controles à medida que o uso de ferramentas de IA evolui e novas ameaças surgem.
Monitoramento de Acesso e Permissões
Monitore os fluxos de dados, permissões e acesso a recursos associados a integrações e ferramentas de IA.
Aplicação de Política
Implemente políticas de segurança específicas para IA em tempo real, como limitar permissões de agentes e bloquear atividades não autorizadas de IA.
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM) (2)
Avaliação de Risco de IA
Avalie continuamente os riscos de integração de IA, incluindo configurações incorretas, violações de políticas e exposição a serviços externos de IA.
Pontuação de Postura de Ativos de IA
Forneça painéis, pontuações de risco e priorização para remediação em todo o patrimônio de ativos de IA.
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM) (2)
Controles de Conteúdo Gerado por IA
Monitore o conteúdo gerado por IA para informações sensíveis/regulamentadas e aplique controles de remediação ou bloqueio.
Trilhas de Auditoria
Mantenha logs de auditoria, controles de governança e relatórios especificamente vinculados a ativos de IA, comportamentos de agentes e integrações.






