Satori Data Security Platform Funktionen
Datenmaskierung (5)
Sensible Felder
Die Möglichkeit, Felder zu erstellen, die Daten wie Kreditkartennummern oder Passwörter automatisch maskieren.
Dynamische Maskierung
Die Möglichkeit, Daten bei der Eingabe in Echtzeit zu maskieren.
Statische Maskierung
Die Möglichkeit, die Maskierung anzuwenden oder zu entfernen, nachdem Daten eingegeben wurden.
Konsistente Maskierung
Tools zum Maskieren von Daten mit einem konsistenten Regelsatz.
Zufällige Maskierung
Tools zum Maskieren von Daten mit zufälligen Zeichen und Daten.
Verwaltung (11)
Unterstützte Datenbanken
Unterstützt verschiedene Datenbankplattformen und Datentypen. Lässt sich in der Regel in eine Vielzahl vorhandener Datenbanken integrieren.
Datenmanagement
Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
Protokollierung und Berichterstellung
Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Datenmodellierung
Tools zur (Neu-)Strukturierung von Daten in einer Weise, die es ermöglicht, Erkenntnisse schnell und genau zu extrahieren
Empfehlungen
Analysiert Daten, um die wertvollsten Kundensegmentierungen zu finden und zu empfehlen.
Workflow-Verwaltung
Tools zum Erstellen und Anpassen von Workflows, um Konsistenz zu gewährleisten.
Dashboards und Visualisierungen
Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Datenermittlung
Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Governance (3)
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Zugriffsverwaltung
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
Multi-Faktor-Authentifizierung
Erfordert eine zweite Authentifizierungsebene, z. B. SMS-Nachrichten oder benutzerdefinierte Token, um auf Daten zuzugreifen.
Schutz (4)
Überwachung der Datenbankaktivität
Dokumentiert die Aktionen im Zusammenhang mit der Datenbank. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Firewall
Schützt Datenbanken und vertrauliche Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
Datenmaskierung
Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.
Audits
Führen Sie Ad-hoc- oder laufende IT-Audits auf verschiedenen Ebenen des Unternehmens durch.
Beachtung (6)
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Schulungen und Richtlinien
Bietet Richtlinien oder Schulungen im Zusammenhang mit den Anforderungen an die Einhaltung sensibler Daten,
Durchsetzung von Richtlinien
Administratoren können Richtlinien für Sicherheit und Data Governance festlegen
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnmeldungen bei Verstößen oder Missbrauch
At-Risk-Analyse
Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.
DLP-Konfiguration
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.
Datenschutz (11)
Datenmaskierung
Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Ermittlung sensibler Daten
Enthält Funktionen zum automatischen Erkennen und Klassifizieren sensibler und anderer definierter Daten.
Strukturierte und unstrukturierte Daten
Kann sowohl strukturierte als auch unstrukturierte Daten mit automatisierten Erkennungstools schützen.
Verschlüsselung
Enthält Verschlüsselungsmethoden zum Schutz von Daten.
Dauerhafter Schutz
Schützt Daten im Ruhezustand, bei der Übertragung und bei der Verwendung.
Datenmaskierung
Stellt eine Datenmaskierungsfunktion bereit, mit der bestimmte Daten in einem Dataset basierend auf den spezifischen Verwendungsrichtlinien der Daten ausgeblendet werden.
Data Governance und Zugriffsmanagement
Stellt Richtlinien und Zugriffskontrollen bereit, um sicherzustellen, dass die Daten nur von autorisierten Benutzern und Prozessen verarbeitet werden.
Audit und Berichterstattung
Enthält Audit- und Reporting-Funktionen, um genau zu wissen, welche Aktionen für Daten durchgeführt wurden, z. B. wer wann darauf zugegriffen hat.
Analyse (3)
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Brauchbarkeit (3)
Visualisierung
Bietet Tools, mit denen Administratoren den Datenfluss visualisieren können, unabhängig davon, ob es sich um Prozesse oder Datenflüsse handelt.
KI-Algorithyme
Bietet maschinelles Lernen, um Datensicherheitsrisiken zu lokalisieren und Empfehlungen zur Minderung dieser Risiken zu geben.
Plattformübergreifend
Ermöglicht das Verschieben von Daten über mehrere Plattformtypen hinweg und bleibt geschützt.
Funktionalität (10)
Strukturtyp
Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten.
Kontextbezogene Suche
Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen.
Template-Algorithmen
Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr)
Benutzerdefinierte Algorithmen
Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen.
Falsch-positives Management
Bietet False-Positive-Management-Funktionen
Mehrere Datei- und Speicherorttypen
Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.)
Überwachung in Echtzeit
Überwacht Datenspeicher in Echtzeit und sucht nach neu erstellten vertraulichen Daten.
Dashboard
Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt.
Beachtung
Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere.
Reporting
Bietet Berichtsfunktionen.
Management (5)
Business-Glossar
Ermöglicht es Benutzern, ein Glossar mit Geschäftsbegriffen, Vokabular und Definitionen über mehrere Tools hinweg zu erstellen.
Datenermittlung
Bietet einen integrierten Datenkatalog, der es Benutzern ermöglicht, Daten aus mehreren Quellen einfach zu finden.
Daten-Profilierung
Überwacht und bereinigt Daten mit Hilfe von Geschäftsregeln und analytischen Algorithmen.
Reporting und Visualisierung
Visualisieren Sie Datenflüsse und Herkunft, um die Compliance mit Berichten und Dashboards über eine einzige Konsole nachzuweisen.
Datenherkunft
Bietet eine automatisierte Datenherkunftsfunktion, die Transparenz über die gesamte Datenverschiebung von der Datenentstehung bis zum Ziel bietet.
Sicherheit (3)
Zugriffskontrolle
Authentifiziert und autorisiert Personen für den Zugriff auf die Daten, die sie sehen und verwenden dürfen.
Rollen-Management
Hilft bei der Identifizierung und Verwaltung der Rollen von Besitzern und Verwaltern von Daten.
Compliance-Management
Hilft bei der Einhaltung von Datenschutzbestimmungen und -normen.
Wartung (2)
Daten-Qualitätsmanagement
Definiert, validiert und überwacht Geschäftsregeln, um die Bereitschaft der Stammdaten sicherzustellen.
Verwaltung von Richtlinien
Ermöglicht es Benutzern, Datenrichtlinien zu erstellen und zu überprüfen, um sie in der gesamten Organisation konsistent zu machen.
Generative KI (2)
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Agentische KI - Entdeckung sensibler Daten (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Agentische KI - Datenverwaltung (6)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.



