Was ist Orca Security?

Hast du mehr als 100 Cloud-Assets? Orca Security bietet Sichtbarkeit und Sicherheit für AWS, Azure und die GCP (Google Cloud Platform) auf Workload-Ebene, ohne die Lücken in der Abdeckung und den Betriebskosten der Agenten. Mit Orca gibt es keine übersehenen Assets, DevOps- oder Performance-Probleme in Live-Umgebungen. Das Tool erkennt Schwachstellen, Malware, Fehlkonfigurationen, das Risiko von Network Lateral Movement, schwache und durchgesickerte Passwörter und risikoreiche Daten wie personenbezogene identifizierende Informationen und priorisiert das Risiko dann anhand des Umgebungskontextes.

Wer verwendet Orca Security?

Sowohl große Unternehmen als auch Unternehmen, die „in der Cloud geboren wurden“, in Branchen wie SaaS, FinTech, Internet, Medien, Ad Tech und Cloud.

Wo kann Orca Security bereitgestellt werden?

Cloud, SaaS, webbasiert

Über den Anbieter

  • von Orca Security
  • 2019 gegründet
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Erhältlich in diesen Ländern

Australien, Belgien, Deutschland, Dänemark, Frankreich und 23 weitere

Sprachen

Englisch

Orca Security Kosten

Starting Price:

Nicht vom Anbieter bereitgestellt
  • Ja, kostenloser Test verfügbar
  • Keine Gratisversion

Orca Security bietet keine Gratisversion, aber eine kostenlose Testversion.

Kostenlose Testversion

Über den Anbieter

  • von Orca Security
  • 2019 gegründet
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Erhältlich in diesen Ländern

Australien, Belgien, Deutschland, Dänemark, Frankreich und 23 weitere

Sprachen

Englisch

Orca Security – Videos und Bilder

Videos zu Orca Security
Orca Security Software - 1 - Vorschau
Orca Security Software - 2 - Vorschau
Orca Security Software - 3 - Vorschau
Orca Security Software - 4 - Vorschau

Funktionen von Orca Security

  • API
  • Aktivitäts-Dashboard
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Anwendungssicherheit
  • Cloud-Sicherheitsrichtlinienverwaltung
  • Cloud-Verschlüsselung
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • HIPAA konform
  • Korrektur-Management
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Sichere Datenspeicherung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Visuelle Analytik
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Cloud Security Software Liste

  • API
  • Aktivitäts-Dashboard
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Container-Isolation
  • Container-Scans
  • Continuous Integration
  • Drittanbieter-Integration
  • Echtzeitüberwachung
  • Einsatz-Management
  • Erkennungssystem für unberechtigte Eingriffe
  • Für DevSecOps
  • Konfigurationsmanagement
  • Kontinuierliche Bereitstellung
  • Kontinuierliche Lieferung
  • Kontinuierliches Monitoring
  • Korrektur-Management
  • Metadata-Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Runtime-Containersicherheit
  • Schwachstellen-/Bedrohungs-Priorisierung
  • Schwachstellen-Scannen
  • Schwachstellenmanagement
  • Sicherheit testen
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Suchen / filtern
  • Threat Response
  • Verschlüsselung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung

Siehe die vollständige Container-Sicherheitssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • DDoS-Schutz
  • Datensicherheit
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisprotokolle
  • Firewalls
  • HIPAA konform
  • KI/Maschinelles Lernen
  • Korrektur-Management
  • PCI-Compliance
  • Passwort-Management
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Sicherheitssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erhebung von Vermögenswerten
  • Etikettierung von Vermögenswerten
  • HIPAA konform
  • Korrektur-Management
  • Netzwerk-Scanning
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • Schwachstellen-Scannen
  • Schwachstellenbeurteilung
  • Server-Überwachung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Warnungen / Eskalation
  • Web-Scanning
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Vulnerability Management Software Liste

  • API
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Bedrohungsschutz
  • Berichterstattung / Analyse
  • Echtzeit-Analytik
  • Erhebung von Vermögenswerten
  • Netzwerk-Scanning
  • Netzwerksicherheit
  • Passwortschutz
  • Quellcode-Scans
  • Risikoanalyse
  • Runtime-Containersicherheit
  • SQL-Injektionen
  • SSL-Sicherheit
  • Schwachstellen-/Bedrohungs-Priorisierung
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Schwachstellenbeurteilung
  • Threat Response
  • Web-Application-Security
  • Web-Scanning
  • Website-Crawling
  • Zugriffskontrollen / Berechtigungen

Siehe die vollständige Vulnerability Scanner Liste

  • API
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • DDoS-Schutz
  • Endpoint Protection
  • Firewalls
  • Lastverteilung
  • Log-Management
  • SQL-Injektionen
  • Schwachstellen-Scannen
  • Threat Response
  • Web-Application-Security

Siehe die vollständige Website-Sicherheitssoftware Liste

Alternativen für Orca Security

Mehr Alternativen zu Orca Security

Erfahrungen mit Orca Security

Alle 18 Nutzerbewertungen lesen

Durchschnittliche Bewertung

Gesamt
4,8
Benutzerfreundlichkeit
4,8
Kundenservice
4,8
Funktionen
4,7
Preis-Leistungs-Verhältnis
4,5

Nutzerbewertungen nach Bewertung

5
14
4
4

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1.000
  • >1.001
Verifizierter Rezensent
Information Security Analyst in Kanada
Verifizierter Nutzer auf LinkedIn
Informationstechnologie & -dienste, 1.001-5.000 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Orca - Scan from the side, 0 user impact

5 vor 11 Monaten

Kommentare: We switched to a custom Linux Kernel that agent based VMS could not support. Orca was the only solution that we found that could solve our use case.

Vorteile:

Orca is an agentless approach to VMS. This means there is 0 user impact or performance degradation. Your Operations team does not have to manage agent roll out, it also does not need to manage upgrades/downtime. This saves you operating costs and allows your Ops team to focus on other security items. Orca is OS agnostic, it does not matter what your development/architecture team decides to pivot to. Orca supports Windows/Linux/Mac/Containerization. It also is Cloud agnostic, have subs in Azure or AWS? Orca can handle them all with a few clicks. The entire roll out took around 10 minutes.

Nachteile:

There are features missing in Orca from a nice to have stand point. The product is fairly new and a lot of these enhancements are being worked on. The Orca team has been very responsive to enhancements thus far.

In Betracht gezogene Alternativen: DivvyCloud

Warum Orca Security gewählt wurde: Rapid7 could not be installed on our Linux Kernel.

Zuvor genutzte Software: InsightVM

Gründe für den Wechsel zu Orca Security: DivvyCloud is agent based and did not support our Linux distro.

Aaron B.
Senior Security Engineer in USA
Computer-Software, 501-1.000 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Know your entire cloud sprawl in minutes

5 letztes Jahr

Kommentare: Product Integration - It's as easy as they sell it. I had it up and running in multiple accounts in no time. Support - Wonderful support and leadership team that cares about their customers. Open API - Rich and open API that allows you to extend and build on top of the product.

Vorteile:

The extensibility of the product, and how rich the API is. I can find out almost anything about my environment. Using Orca gives me insight into my entire cloud sprawl. I can get information about malware, open-ingress to EC2 instances, and open source vuln management. The only limit to its use is imagination.

Nachteile:

Creating new alerts can be clunky. However, the Orca team is always improving and is currently working on a V2. Navigating the UI can be a bit of a challenge at times when looking for specific info. This is why I often opt for using the API over the UI.

In Betracht gezogene Alternativen: Harmony Email & Office

Gründe für den Wechsel zu Orca Security: I ended up choosing Dome9 because it's feature-rich, but bells-and-whistles light. It provides to me the most salient alerts and alarms, while not making too much noise. A lot of competitors' products are very opinionated, which can force a security organization to shape their processes around the tool. With Orca it's the opposite, the tool is powerful, lightweight and malleable.

Jon R.
Vice President, Technology Security, Risk & Compliance in USA
Informationstechnologie & -dienste, 501-1.000 Mitarbeiter
Verwendete die Software für: 1-5 Monate
Herkunft der Bewertung

Orca is a great product

4 vor 11 Monaten

Kommentare: It was a great experience.

Vorteile:

I liked the side scanning technology availab.e

Nachteile:

The price was super high for a new to market tool.

In Betracht gezogene Alternativen: VM-Series und Harmony Email & Office

Warum Orca Security gewählt wurde: Functionality

Zuvor genutzte Software: VM-Series

Gründe für den Wechsel zu Orca Security: Ease of use

Paul I.
Principal, Application Security Architect in USA
Computer-Software, 1.001-5.000 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Orca Security Review

5 vor 11 Monaten

Kommentare: The first step to increase the security posture of an environment is to understand it. Orca Security instantly gave me that visibility without the hurdles of an agent.

Vorteile:

The ability to get quick visibility into the cloud assets without going through the technical hurdles of deploying an agent.

Nachteile:

I think the UI could use a bit more improvement. I've been using this software for 6 months and not everything is intuitive. I still forget where things are exactly.

In Betracht gezogene Alternativen: InsightVM

Warum Orca Security gewählt wurde: Not having to deal with agents on a machine was critical due to the various technical hurdles to install it on every cloud resource.

Zuvor genutzte Software: InsightVM

Gründe für den Wechsel zu Orca Security: Orca Security has a unique technology that is agentless. The ability to get that type of visibility was a key differentiator.

Abhinay P.
Director of Software Engineering in USA
Krankenhausversorgung & Gesundheitswesen, 10.000+ Mitarbeiter
Verwendete die Software für: 1-5 Monate
Herkunft der Bewertung

Agent less solution is the future in security vulnerability and container security monitoring.

5 letztes Jahr

Kommentare: We were trying to solve container security challenges. Actively monitoring what is going on within container. Benefit of agent less solution is two fold, 1) Do not have to install agents on the host machine. 2) Effective in monitoring workloads running in managed containers.
Orca security, ability of side-scanning technology examines block storage out of band via a software-as-a-service (SaaS) platform.

Vorteile:

Agent less no installation required. Simple 3 step process to connect account and start monitoring. Extensive deep insight into installed packages within container. Clear categorization of alerts as Imminent compromises, Hazardous, Informational with color coding for clear visibility. Also builds digital asset inventory for tracking different types cloud based assets ex: S3 buckets, EC2 instances. Easy to connect multiple accounts across AWS, Azure, GCP. Under Vulnerability management some of the key features to highlight are Asset Discovery, Asset Tagging, Network Scanning, Patch Management,Vulnerability Assessment,Web Scanning, Risk Management and Policy Management. Couple of the key cloud security features to highlight are Endpoint Management,Threat Intelligence,Vulnerability Management, Intrusion Detection System, Behavioral Analytics, Encryption and Application Security. Ease of integration was one of the reason to consider Orca security solution.

Nachteile:

Reporting and user interface are immature, but improving, not real time. This is near real time solution depends on frequency of scanning. VM specific details if consolidated as actionable insights will be very helpful to narrow our focus to relevant issues (ex: identified affected packages within a container is great, giving link to specific patches will be very helpful.

In Betracht gezogene Alternativen: VM-Series

Gründe für den Wechsel zu Orca Security: Agent less deployment with similar functionality.