Recursos de Check Point CloudGuard CNAPP
Gestão (3)
Painéis e relatórios
Acesse relatórios e painéis pré-criados e personalizados.
Gerenciamento de fluxo de trabalho
Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
Console de Administração
Fornece ferramentas/console de administração que são fáceis de usar e aprender para tarefas de manutenção de rotina
Operações (3)
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Registro em log e relatórios
Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Controles de Segurança (4)
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Auditoria de Segurança
Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Administração (13)
Pontuação de Risco
Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças.
Gestão de Segredos
Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas.
Auditoria de Segurança
Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de Configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança de dados.
Auditoria
Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de fluxo de trabalho
Cria fluxos de trabalho novos ou simplifica os existentes para lidar melhor com os tíquetes e serviços de suporte de TI.
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Descoberta de dados
Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Automação de Segurança
Agilize o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
Integração de segurança
Integra ferramentas de segurança adicionais para automatizar processos de segurança e resposta a incidentes.
Visibilidade multicloud
Permite que os usuários rastreiem e controlem a atividade entre provedores e serviços de nuvem.
Monitoramento (3)
Garantia de imagem contínua
Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças.
Monitoramento de Comportamento
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
Observabilidade
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.
Protection (4)
Varredura dinâmica de imagens
Verifica o código-fonte do aplicativo e da imagem em busca de falhas de segurança sem executá-lo em um ambiente ativo
Proteção de tempo de execução
Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem.
Proteção de Carga de Trabalho
Protege recursos de computação em redes e provedores de serviços de nuvem. Serve como Firewall e solicita autenticação adicional para usuários suspeitos.
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Segurança (10)
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Análise de Lacunas em Nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de Risco
Identifica possíveis riscos de segurança de rede, vulnerabilidades e impactos de conformidade.
Relatório
Cria relatórios descrevendo a atividade do log e métricas relevantes.
Falsos Positivos
Não indica falsamente código vulnerável quando não existe legitimidade de vulnerabilidade.
Conformidade personalizada
Permite que os usuários definam padrões de código personalizados para atender a conformidades específicas.
Agilidade
Detecta vulnerabilidades em uma taxa adequada para manter a segurança ou permite que os colaboradores façam o mesmo.
Conformidade (3)
Governança
Permite que os usuários criem, editem e renunciem a privilégios de acesso de usuário.
Governança de dados
Garante o gerenciamento de acesso do usuário, a linhagem de dados e a criptografia de dados.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Proteção de dados (5)
Mascaramento de dados
Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas.
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
análise (3)
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Funcionalidade - Análise de Composição de Software (3)
Suporte a idiomas
Suporta uma útil e ampla variedade de linguagens de programação.
Integração
Integra-se perfeitamente com o ambiente de compilação e ferramentas de desenvolvimento, como repositórios, gerenciadores de pacotes, etc.
Transparência
Concede uma visão abrangente e fácil de usar sobre todos os componentes de código aberto.
Eficácia - Análise de Composição de Software (3)
Sugestões de remediação
Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção.
Monitoramento Contínuo
Monitora componentes de código aberto de forma proativa e contínua.
Detecção completa
Identifica de forma abrangente todas as atualizações de versão de código aberto, vulnerabilidades e problemas de conformidade.
Monitoramento de atividades (4)
Monitoramento de uso
Rastreia as necessidades de recursos de infraestrutura e alerta os administradores ou dimensiona automaticamente o uso para minimizar o desperdício.
Monitoramento de Banco de Dados
Monitora o desempenho e estatísticas relacionadas à memória, caches e conexões.
Monitoramento de API
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Monitoramento de atividades
Monitora ativamente o status das estações de trabalho no local ou remotamente.
Documentação (3)
Feedback
Fornece feedback completo e acionável sobre vulnerabilidades de segurança ou permite que os colaboradores façam o mesmo.
Priorização
Prioriza vulnerabilidades detectadas por risco potencial ou permite que os colaboradores façam o mesmo.
Sugestões de remediação
Fornece sugestões para corrigir código vulnerável ou permite que os colaboradores façam o mesmo.
Configuração (5)
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Gerenciamento unificado de políticas
Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem.
Controle de acesso adaptável
Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Visibilidade (2)
Visibilidade multicloud
Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
Descoberta de ativos
Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos.
Gerenciamento de Vulnerabilidades (4)
Caça a ameaças
Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes.
Varredura de vulnerabilidades
Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Inteligência de vulnerabilidade
Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes.
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (4)
Carga de trabalho e segurança de contêineres
Verifica contêineres, cargas de trabalho e clusters Kubernetes em busca de quaisquer configurações incorretas ou vulnerabilidades.
Detecção e resposta a ameaças
Monitore ambientes ao vivo para anomalias, riscos e ameaças para garantir uma resposta rápida.
Integrações DevSecOps
Integra-se com pipelines de CI/CD para detectar riscos de segurança no início do ciclo de vida do desenvolvimento.
Visibilidade Unificada
Consolide todos os dados de segurança em todas as pilhas de tecnologia e nuvem em um único painel.
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (3)
Remediações e sugestões inteligentes
Oferece um mecanismo impulsionado por IA para fornecer orientação de remediação ao usuário com base no tipo de ameaça.
Priorização de riscos
Usa análise sensível ao contexto para identificar riscos críticos e não críticos em vulnerabilidades.
Detecção de anomalias usando aprendizado de máquina
Ajude a detectar anomalias em cargas de trabalho na nuvem que possam indicar uma possível violação.
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (2)
Visibilidade em multi-nuvem
Oferece uma visão unificada de todos os ativos em nuvem em plataformas multi-nuvem, como AWS, Azure, GCP, etc.
Gerenciamento de Postura de Segurança na Nuvem (CSPM)
Verifica continuamente os ambientes de nuvem em busca de quaisquer configurações incorretas e fornece benchmarks e orientações para remediação.
Agente AI - Monitoramento e Análise de Segurança em Nuvem (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Agente AI - Detecção e Resposta em Nuvem (CDR) (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agente AI - Mercado AWS (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Serviços - Detecção e Resposta em Nuvem (CDR) (1)
Serviços Gerenciados
Oferece serviços gerenciados de detecção e resposta.




