Bitsight Funktionen
Orchestrierung (4)
Asset Management
Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln.
Automatisierung von Sicherheits-Workflows
Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen.
Einsatz
Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.
Sandboxing (Sandbox)
Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht.
Information (3)
Proaktive Benachrichtigungen
Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird.
Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Geheimdienst-Berichte
Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen
Personalisierung (3)
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Sicherheitsüberprüfung
Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.
Dynamische/Code-Analyse
Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken.
Risikoanalyse (3)
Risiko-Scoring
Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen. Diese Funktion wurde in 13 Bitsight Bewertungen erwähnt.
Reporting
Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. 13 Rezensenten von Bitsight haben Feedback zu dieser Funktion gegeben.
Risiko-Priorisierung
Wie in 13 Bitsight Bewertungen berichtet. Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Bewertung von Schwachstellen (4)
Schwachstellen-Scans
Wie in 13 Bitsight Bewertungen berichtet. Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Informationen zu Schwachstellen
Basierend auf 13 Bitsight Bewertungen. Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Kontextbezogene Daten
Wie in 13 Bitsight Bewertungen berichtet. Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie.
Armaturenbretter
Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen. Diese Funktion wurde in 13 Bitsight Bewertungen erwähnt.
Automatisierung (4)
Automatisierte Problembehebung
Wie in 13 Bitsight Bewertungen berichtet. Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
Workflow-Automatisierung
Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. Diese Funktion wurde in 12 Bitsight Bewertungen erwähnt.
Sicherheitstests
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. Diese Funktion wurde in 12 Bitsight Bewertungen erwähnt.
Test-Automatisierung
Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist. Diese Funktion wurde in 12 Bitsight Bewertungen erwähnt.
Funktionalität (4)
Benutzerdefinierte Anbieterseiten
Ermöglicht es Anbietern, ihre Lieferantenseite mit Sicherheits- und Compliance-Dokumentation zu besitzen und zu aktualisieren, um sie mit Kunden zu teilen Diese Funktion wurde in 24 Bitsight Bewertungen erwähnt.
Zentralisierter Lieferantenkatalog
Wie in 25 Bitsight Bewertungen berichtet. Ermöglicht es Unternehmen, Lieferantenprofile in einem zentralen Katalog zu bewerten
Fragebogen-Vorlagen
Bietet standardisierte Fragebogenvorlagen für Sicherheits- und Datenschutz-Frameworks Diese Funktion wurde in 26 Bitsight Bewertungen erwähnt.
Steuerung des Benutzerzugriffs
Wie in 25 Bitsight Bewertungen berichtet. Bietet rollenbasierte Zugriffskontrollen, damit nur Benutzer mit Berechtigungen verschiedene Teile der Software verwenden können.
Risikobewertung (6)
Risiko-Scoring
Bietet eine integrierte oder automatisierte Bewertung des Lieferantenrisikos 28 Rezensenten von Bitsight haben Feedback zu dieser Funktion gegeben.
4th Party Bewertungen
Basierend auf 24 Bitsight Bewertungen. Bietet Tools zur Bewertung von Fourth Partys – den Anbietern Ihres Anbieters
Überwachung und Warnungen
Überwacht Risikoänderungen und sendet Benachrichtigungen, Warnungen und Erinnerungen für bestimmte Aktionen, darunter: bevorstehende Bewertungen, Profilzugriffsanfragen usw 28 Rezensenten von Bitsight haben Feedback zu dieser Funktion gegeben.
KI-Überwachung
Basierend auf 13 Bitsight Bewertungen. Verwendet KI, um Administratoren durch kontinuierliche Überwachung auf Änderungen in der Risikobewertung aufmerksam zu machen.
Scoring
Basierend auf 28 Bitsight Bewertungen. Benutzer können Lieferanten Bewertungen zuweisen, die auf dem geschätzten Risiko von Geschäften mit ihnen basieren.
KI
Nutze künstliche Intelligenz, um Risiken von Drittanbietern zu analysieren. 14 Rezensenten von Bitsight haben Feedback zu dieser Funktion gegeben.
Überwachung (7)
Gap-Analyse
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Verwundbarkeitsintelligenz
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Kontinuierliche Überwachung
Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen.
Leistung des Anbieters
Wie in 25 Bitsight Bewertungen berichtet. Verfolgen Sie die Leistung von Lieferanten anhand von Lieferantendaten, wie z. B. einer Historie von Transaktionen und Verträgen.
Benachrichtigungen
Senden Sie Warnungen und Benachrichtigungen, wenn Korrekturmaßnahmen erforderlich sind, um das Lieferantenrisiko zu beheben. 26 Rezensenten von Bitsight haben Feedback zu dieser Funktion gegeben.
Versehen
Basierend auf 26 Bitsight Bewertungen. Führen Sie fortlaufende Due-Diligence-Aktivitäten durch, um das Gesamtrisiko für jeden Anbieter automatisch zu berechnen.
Asset Management (3)
Asset-Erkennung
Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen.
Erkennung von Schatten-IT
Identifiziert nicht genehmigte Software.
Change Management
Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit.
Risikomanagement (4)
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Erkundung
Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.
At-Risk-Analyse
Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Risikokontrolle (3)
Bewertungen
Basierend auf 26 Bitsight Bewertungen. Überprüfen Sie Lieferantenverträge und -profile, um die Einhaltung von Vorschriften und internen Richtlinien sicherzustellen.
Politik
Verwalten und durchsetzen Sie interne Richtlinien in Bezug auf das Risikomanagement und die Kontrollen von Anbietern. 26 Rezensenten von Bitsight haben Feedback zu dieser Funktion gegeben.
Arbeitsabläufe
Basierend auf 25 Bitsight Bewertungen. Stellen Sie Workflows bereit, um Risiken zu minimieren und Probleme proaktiv zu eskalieren.
Reporting (3)
Vorlagen
Fügen Sie Berichtsvorlagen für Aktivitäten wie Audits und Lieferantenbewertungen hinzu. Diese Funktion wurde in 24 Bitsight Bewertungen erwähnt.
Zentralisierte Daten
Basierend auf 24 Bitsight Bewertungen. Konsolidieren Sie Daten aus mehreren Systemen, die Lieferanteninformationen verwalten.
360°-Ansicht
Wie in 24 Bitsight Bewertungen berichtet. Stellen Sie eine 360-Grad-Ansicht der Lieferanten bereit, die mit internen oder externen Benutzern geteilt werden kann.
Generative KI (5)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Generiere Angriffsszenarien
Verwenden Sie KI, um mögliche Taktiken, Techniken und Verfahren von Bedrohungsakteuren gegen spezifische Umgebungen oder Vermögenswerte vorzuschlagen.
Erstellen Sie Bedrohungserkennungsregeln
Verwenden Sie KI, um automatisch Erkennungsregeln basierend auf beobachteten Mustern zu erstellen.
Erstellen Sie Bedrohungszusammenfassungen
Verwenden Sie KI, um prägnante Zusammenfassungen komplexer Bedrohungsberichte oder Warnungen zu erstellen.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
Schwachstellenbewertung
Integriert Echtzeitdaten aus verschiedenen Quellen, um potenzielle Bedrohungen und Schwachstellen zu identifizieren.
Digitale Fußabdruckkartierung
Ein digitaler Fußabdruck des Ökosystems einer Organisation, um exponierte digitale Vermögenswerte zu identifizieren.
Betrugserkennung
Identifiziert und mildert betrügerische Websites, Phishing-Angriffe und andere soziale Manipulationsangriffe, die auf Mitarbeiter und Kunden abzielen.
Datenleckerkennung
Erkennt sensible Daten, die im Dark Web und auf anderen Paste-Seiten veröffentlicht wurden.
Fälschungssicherheit
Schützt vor illegalem Online-Verkauf und Fälschungen.
Markenschutz
Analysiert die Online-Präsenz einer Organisation, um Fälle von Markenimitation zu identifizieren.
Incident Response Digital Risk Protection (DRP) Platforms (3)
Bedrohungsbehebung
Umreißt klare Prozesse zur Beseitigung von Bedrohungen.
Automatisierte Antworten
Implementiert automatisierte Antworten auf bestimmte Arten von Vorfällen.
Fähigkeiten zur Vorfallreaktion
Stellt Ressourcen für eine koordinierte und effiziente Reaktion auf Sicherheitsvorfälle bereit, um Ermittlungen, Eindämmung und Wiederherstellungsbemühungen zu erleichtern.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
Bedrohungstrendanalyse
Bietet Analysefunktionen, um Einblicke in digitale Risikotrends und die Wirksamkeit von Minderungsstrategien zu geben.
Risikobewertungsberichte
Erstellt Berichte, die die allgemeine digitale Risikoposition einer Organisation bewerten. Berichte können eine Analyse der identifizierten Bedrohungen und Schwachstellen enthalten.
Anpassbare Dashboards
Bietet Dashboards, die basierend auf den wichtigsten Leistungsindikatoren einer Organisation angepasst werden können.
Generative KI - Expositionsmanagement-Plattformen (2)
Prädiktive Analytik
Verwendet KI-gesteuerte Modelle, um historische und aktuelle Daten zu analysieren, damit Organisationen neue Risiken proaktiv verwalten können.
Automatisierte Bedrohungserkennung
Verwendet KI-Algorithmen, um Daten auf Muster und Anomalien zu analysieren, die potenzielle Risiken anzeigen.
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement (2)
Umfassende Risikobewertung
Identifiziert, bewertet und überwacht verschiedene Arten von Risiken, um das Gesamtrisiko zu verstehen und sie basierend auf dem potenziellen Einfluss zu priorisieren.
Erweiterte Analysen und Berichterstattung
Beinhaltet Werkzeuge für die tiefgehende Analyse von Risikodaten, die Einblicke in Trends und Muster bieten, die die strategische Risikobewertung und Entscheidungsfindung unterstützen.
Überwachung und Integration - Plattformen für das Expositionsmanagement (2)
Integration und Datenkonsolidierung
Gewährleistet nahtlose Interaktion mit anderen Systemen und die Vereinheitlichung von Risikodaten, wodurch eine umfassende Sicht und effiziente Verwaltung der Risikobelastung ermöglicht wird.
Echtzeitüberwachung und Warnmeldungen
Ermöglicht die kontinuierliche Überwachung von Risikofaktoren und bietet rechtzeitige Warnungen, um aufkommende Risiken effektiv zu mindern.
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern (2)
Textzusammenfassung
Verwenden Sie KI, um Sicherheitsfragebögen zusammenzufassen. 12 Rezensenten von Bitsight haben Feedback zu dieser Funktion gegeben.
Textgenerierung
Automatisiere Textantworten auf häufige Fragen zur Sicherheitsbewertung. Diese Funktion wurde in 12 Bitsight Bewertungen erwähnt.
Agentische KI - Bedrohungsintelligenz (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Drittanbieter- und Lieferantenrisikomanagement (2)
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung Diese Funktion wurde in 13 Bitsight Bewertungen erwähnt.
Entscheidungsfindung
Basierend auf 14 Bitsight Bewertungen. Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.





