Description de Orca Security

Vous avez plus de 100 ressources cloud ? Orca Security offre une visibilité et une sécurité au niveau de la charge de travail pour AWS, Azure et GCP, sans les failles de couverture et les coûts opérationnels liés aux agents. Avec Orca, il n'y a pas d'actifs négligés, pas de soucis de DevOps et pas de problèmes de performance dans les environnements en cours d'utilisation. Orca détecte les vulnérabilités, les logiciels malveillants, les erreurs de configuration, les risques de déplacement latéral, les mots de passe faibles et mal orthographiés et les données à haut risque telles que les données à caractère personnel, puis hiérarchise les risques en fonction du contexte environnemental.

Qui utilise Orca Security ?

Les grandes entreprises ainsi que les sociétés 'de la génération cloud' des secteurs SaaS, FinTech, Internet, médias, ad tech et cloud.

Informations sur Orca Security

Orca Security

Fondé en 2019

Orca Security - Prix

À partir de:

Non fourni par l'éditeur
  • Oui, essai gratuit disponible
  • Non, pas de version gratuite

Orca Security n'est pas disponible en version gratuite mais propose un essai gratuit.

obtenez un essai gratuit

Informations sur Orca Security

Orca Security

Fondé en 2019

Orca Security en vidéos et en images

Vidéo de Orca Security
Orca Security Logiciel - 1 - aperçu
Orca Security Logiciel - 2 - aperçu
Orca Security Logiciel - 3 - aperçu
Orca Security Logiciel - 4 - aperçu

Déploiement et prise en charge de Orca Security

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

Déploiement

  • Cloud, SaaS, web

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation
  • Vidéos

Orca Security - Fonctionnalités

  • API
  • Alertes/Notifications
  • Analyse de code source
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse web
  • Classement des vulnérabilités et menaces
  • Contrôles/Permissions d'accès
  • Crawling de sites web
  • Détection d'anomalies et malware
  • Détection de ressources
  • Injections SQL
  • Intervention en cas de menace
  • Protection contre les failles
  • Protection contre les menaces
  • Protection des mots de passe
  • Rapports et analyses
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications web
  • Sécurité des runtime containers
  • Sécurité réseau
  • Threat intelligence
  • Évaluation des vulnérabilités

Logiciels d'analyse de vulnérabilité : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Piste d'audit
  • Protection anti-DDoS
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection contre les failles
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité cloud : afficher la liste complète

  • API
  • Alertes de risque
  • Analyse de la vulnérabilité
  • Analyse des conteneurs
  • Analyse des risques
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Classement des vulnérabilités et menaces
  • Contrôles/Permissions d'accès
  • Cryptage
  • Déploiement continu
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des métadonnées
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des vulnérabilités
  • Gestion du déploiement
  • Intervention en cas de menace
  • Intégration continue
  • Intégrations de tiers
  • Isolation de conteneurs
  • Livraison continue
  • Monitoring en continu
  • Piste d'audit
  • Pour DevSecOps
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des runtime containers
  • Tableau de bord d'activités
  • Tests de sécurité
  • Threat intelligence
  • Évaluation des risques

Logiciels de sécurité des conteneurs : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Détection d'anomalies et malware
  • Gestion des journaux
  • Injections SQL
  • Intervention en cas de menace
  • Logiciels de protection des équipements
  • Pare-feu
  • Protection anti-DDoS
  • Sécurité des applications web
  • Équilibrage de charge

Logiciels de sécurité des sites web : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse web
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Conforme HIPAA
  • Conformité PCI
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Détection de ressources
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau de bord d'activités
  • Visualisation de données
  • Étiquetage des ressources
  • Évaluation des risques
  • Évaluation des vulnérabilités

Outils de test de vulnérabilité : afficher la liste complète

Orca Security - Alternatives

Plus d'alternatives à Orca Security

Avis sur Orca Security

Lire les 18 avis

Note moyenne

Note globale
4,8
Facilité d'utilisation
4,8
Service client
4,8
Fonctionnalités
4,7
Rapport qualité-prix
4,5

Avis classés par note

5
14
4
4

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Utilisateur vérifié
Information Security Analyst
Services et technologies de l'information, 1 001-5 000 employés
Temps d'utilisation du produit: 6 à 12 mois
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 19/02/2021

"Orca - Scan from the side, 0 user impact"

Commentaires: We switched to a custom Linux Kernel that agent based VMS could not support. Orca was the only solution that we found that could solve our use case.

Avantages: Orca is an agentless approach to VMS. This means there is 0 user impact or performance degradation. Your Operations team does not have to manage agent roll out, it also does not need to manage upgrades/downtime. This saves you operating costs and allows your Ops team to focus on other security items. Orca is OS agnostic, it does not matter what your development/architecture team decides to pivot to. Orca supports Windows/Linux/Mac/Containerization. It also is Cloud agnostic, have subs in Azure or AWS? Orca can handle them all with a few clicks. The entire roll out took around 10 minutes.

Inconvénients: There are features missing in Orca from a nice to have stand point. The product is fairly new and a lot of these enhancements are being worked on. The Orca team has been very responsive to enhancements thus far.

Alternatives envisagées : DivvyCloud

Pourquoi choisir Orca Security : Rapid7 could not be installed on our Linux Kernel.

Logiciel antérieur : InsightVM

Pourquoi passer à Orca Security: DivvyCloud is agent based and did not support our Linux distro.

  • Source de l'avis 
  • Publié le 19/02/2021
Aaron B.
Senior Security Engineer
Logiciels, 501-1 000 employés
Temps d'utilisation du produit: 6 à 12 mois
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 25/08/2020

"Know your entire cloud sprawl in minutes"

Commentaires: Product Integration - It's as easy as they sell it. I had it up and running in multiple accounts in no time. Support - Wonderful support and leadership team that cares about their customers. Open API - Rich and open API that allows you to extend and build on top of the product.

Avantages: The extensibility of the product, and how rich the API is. I can find out almost anything about my environment. Using Orca gives me insight into my entire cloud sprawl. I can get information about malware, open-ingress to EC2 instances, and open source vuln management. The only limit to its use is imagination.

Inconvénients: Creating new alerts can be clunky. However, the Orca team is always improving and is currently working on a V2. Navigating the UI can be a bit of a challenge at times when looking for specific info. This is why I often opt for using the API over the UI.

Alternatives envisagées : Harmony Email & Office

Pourquoi passer à Orca Security: I ended up choosing Dome9 because it's feature-rich, but bells-and-whistles light. It provides to me the most salient alerts and alarms, while not making too much noise. A lot of competitors' products are very opinionated, which can force a security organization to shape their processes around the tool. With Orca it's the opposite, the tool is powerful, lightweight and malleable.

  • Source de l'avis 
  • Publié le 25/08/2020
Jon R.
Vice President, Technology Security, Risk & Compliance
Services et technologies de l'information, 501-1 000 employés
Temps d'utilisation du produit: 1 à 5 mois
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    7/10
  • Source de l'avis 
  • Publié le 19/02/2021

"Orca is a great product"

Commentaires: It was a great experience.

Avantages: I liked the side scanning technology availab.e

Inconvénients: The price was super high for a new to market tool.

Alternatives envisagées : VM-Series et Harmony Email & Office

Pourquoi choisir Orca Security : Functionality

Logiciel antérieur : VM-Series

Pourquoi passer à Orca Security: Ease of use

  • Source de l'avis 
  • Publié le 19/02/2021
Paul I.
Principal, Application Security Architect
Logiciels, 1 001-5 000 employés
Temps d'utilisation du produit: 6 à 12 mois
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 22/02/2021

"Orca Security Review"

Commentaires: The first step to increase the security posture of an environment is to understand it. Orca Security instantly gave me that visibility without the hurdles of an agent.

Avantages: The ability to get quick visibility into the cloud assets without going through the technical hurdles of deploying an agent.

Inconvénients: I think the UI could use a bit more improvement. I've been using this software for 6 months and not everything is intuitive. I still forget where things are exactly.

Alternatives envisagées : InsightVM

Pourquoi choisir Orca Security : Not having to deal with agents on a machine was critical due to the various technical hurdles to install it on every cloud resource.

Logiciel antérieur : InsightVM

Pourquoi passer à Orca Security: Orca Security has a unique technology that is agentless. The ability to get that type of visibility was a key differentiator.

  • Source de l'avis 
  • Publié le 22/02/2021
Abhinay P.
Director of Software Engineering
Hôpitaux et soins de santé, 10 000+ employés
Temps d'utilisation du produit: 1 à 5 mois
  • Note globale
  • Facilité d'utilisation
  • Fonctionnalités
  • Support client
  • Rapport qualité-prix
  • Probabilité de recommander le produit
    9/10
  • Source de l'avis 
  • Publié le 11/08/2020

"Agent less solution is the future in security vulnerability and container security monitoring."

Commentaires: We were trying to solve container security challenges. Actively monitoring what is going on within container. Benefit of agent less solution is two fold, 1) Do not have to install agents on the host machine. 2) Effective in monitoring workloads running in managed containers.
Orca security, ability of side-scanning technology examines block storage out of band via a software-as-a-service (SaaS) platform.

Avantages: Agent less no installation required. Simple 3 step process to connect account and start monitoring. Extensive deep insight into installed packages within container. Clear categorization of alerts as Imminent compromises, Hazardous, Informational with color coding for clear visibility. Also builds digital asset inventory for tracking different types cloud based assets ex: S3 buckets, EC2 instances. Easy to connect multiple accounts across AWS, Azure, GCP.
Under Vulnerability management some of the key features to highlight are Asset Discovery, Asset Tagging, Network Scanning, Patch Management,Vulnerability Assessment,Web Scanning, Risk Management and Policy Management.
Couple of the key cloud security features to highlight are Endpoint Management,Threat Intelligence,Vulnerability Management,
Intrusion Detection System, Behavioral Analytics, Encryption and Application Security. Ease of integration was one of the reason to consider Orca security solution.

Inconvénients: Reporting and user interface are immature, but improving, not real time. This is near real time solution depends on frequency of scanning. VM specific details if consolidated as actionable insights will be very helpful to narrow our focus to relevant issues (ex: identified affected packages within a container is great, giving link to specific patches will be very helpful.

Alternatives envisagées : VM-Series

Pourquoi passer à Orca Security: Agent less deployment with similar functionality.

  • Source de l'avis 
  • Publié le 11/08/2020