Scrut Automation Funktionen
Sicherheit (4)
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Cloud Gap Analytik
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Beachtung (3)
Governance
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Daten-Governance
Stellt die Verwaltung des Benutzerzugriffs, die Datenherkunft und die Datenverschlüsselung sicher.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Verwaltung (3)
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.
Rechnungsprüfung
Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Workflow-Verwaltung
Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.
Asset-Inventar (5)
Hardware-Asset-Inventar
Erstellen Sie ein Inventar der Hardware-Assets eines Unternehmens.
Software-Asset-Inventarisierung
Erstellen Sie ein Inventar der Software-Assets eines Unternehmens.
Cloud-Asset-Inventar
Erstellen Sie ein Inventar der Cloud-Ressourcen eines Unternehmens.
Mobiles Asset-Inventar
Erstellen Sie ein Inventar der mobilen Assets eines Unternehmens.
Asset-Erkennung
Erkennen Sie neue Assets, wenn sie in ein Netzwerk gelangen, und fügen Sie sie dem Asset-Inventar hinzu.
Management (4)
Zentrales Dashboard
Bieten Sie sofortige Einblicke, Informationen und Updates zu IT-Assets über ein zentrales Dashboard.
Verwaltung von Vermögensrichtlinien
Entwerfen und implementieren Sie benutzerdefinierte oder vorgefertigte Richtlinien für die Asset-Verwaltung, das Onboarding und die Wartung.
Risikomanagement
Implementieren Sie Richtlinien für das Risikomanagement und übertragen Sie Richtlinienaktualisierungen auf verschiedene Ressourcen in einem Unternehmensnetzwerk.
Integrationen
Integrieren Sie andere Softwarelösungen, z. B. Ausgabenmanagement und Software-Asset-Management.
Funktionalität (4)
Benutzerdefinierte Anbieterseiten
Ermöglicht es Anbietern, ihre Lieferantenseite mit Sicherheits- und Compliance-Dokumentation zu besitzen und zu aktualisieren, um sie mit Kunden zu teilen
Zentralisierter Lieferantenkatalog
Ermöglicht es Unternehmen, Lieferantenprofile in einem zentralen Katalog zu bewerten
Fragebogen-Vorlagen
Bietet standardisierte Fragebogenvorlagen für Sicherheits- und Datenschutz-Frameworks
Steuerung des Benutzerzugriffs
Bietet rollenbasierte Zugriffskontrollen, damit nur Benutzer mit Berechtigungen verschiedene Teile der Software verwenden können.
Risikobewertung (4)
Risiko-Scoring
Bietet eine integrierte oder automatisierte Bewertung des Lieferantenrisikos
4th Party Bewertungen
Bietet Tools zur Bewertung von Fourth Partys – den Anbietern Ihres Anbieters
Überwachung und Warnungen
Überwacht Risikoänderungen und sendet Benachrichtigungen, Warnungen und Erinnerungen für bestimmte Aktionen, darunter: bevorstehende Bewertungen, Profilzugriffsanfragen usw
KI-Überwachung
Verwendet KI, um Administratoren durch kontinuierliche Überwachung auf Änderungen in der Risikobewertung aufmerksam zu machen.
Konfiguration (5)
DLP-Konfiguration
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.
Überwachung der Konfiguration
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Einheitliches Richtlinienmanagement
Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sichtbarkeit (2)
Multi-Cloud-Transparenz
Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.
Asset-Erkennung
Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen.
Schwachstellen-Management (4)
Bedrohungssuche
Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.
Schwachstellen-Scans
Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Informationen zu Schwachstellen
Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Überwachung (4)
Gap-Analyse
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Verwundbarkeitsintelligenz
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Kontinuierliche Überwachung
Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen.
Asset Management (3)
Asset-Erkennung
Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen.
Erkennung von Schatten-IT
Identifiziert nicht genehmigte Software.
Change Management
Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit.
Risikomanagement (4)
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Erkundung
Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.
At-Risk-Analyse
Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Generative KI (8)
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Workflows - Audit Management (5)
Prüfpfad
Zeigt alle während der Prüfungen vorgenommenen Änderungen an, einschließlich Details wie Benutzername, Zeitstempel oder Art der Änderung in einem zentralen Repository.
Empfehlungen
Koordinieren und verfolgen empfohlene Maßnahmen zur Behebung.
Zusammenarbeitstools
Ermöglicht die Zusammenarbeit zwischen Teams und Stakeholdern durch gemeinsame Arbeitsbereiche.
Integrationen
Integriert sich mit Risikomanagement-Plattformen, GRC-Tools und anderen Systemen.
Planung & Terminierung
Ermöglicht die Erstellung von Prüfungsplänen, Zeitplänen und Erinnerungen.
Documentation - Audit Management (2)
Vorlagen & Formulare
Bereitstellung von Auditvorlagen und -formularen für verschiedene Prozesse und Branchen.
Checklisten
Bietet Checklisten an
Reporting & Analytics - Audit Management (3)
Armaturenbrett
Dashboard bietet Echtzeit- oder nahezu Echtzeit-Updates und Benachrichtigungen an einem zentralen Ort.
Audit Leistung
Geben Sie Informationen zur Leistung der Prüftätigkeiten und -prozesse.
Branchenkonformität
Audits sind konform mit branchenspezifischen Vorschriften und Standards.
Generative KI - Sicherheitskonformität (2)
Prädiktives Risiko
Kann Muster und Trends in Sicherheitsdaten analysieren, um potenzielle Compliance-Risiken vorherzusagen.
Automatisierte Dokumentation
Kann die Erstellung von Compliance-Dokumentationen automatisieren, indem schnell genaue und umfassende Berichte erstellt werden.
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern (2)
Textzusammenfassung
Verwenden Sie KI, um Sicherheitsfragebögen zusammenzufassen.
Textgenerierung
Automatisiere Textantworten auf häufige Fragen zur Sicherheitsbewertung.
Überwachung - IT-Risikomanagement (1)
KI-Überwachung
Verwenden Sie KI, um Vorfälle in Echtzeit zu überwachen und zu melden.
Plattform-KI-Funktionen - Richtlinienverwaltung (2)
Berichte
Kann Berichte über Trends der Richtlinieneinhaltung mithilfe von KI erstellen.
Workflow-Management
Verwendet KI, um gängige Arbeitsabläufe wie die Erstellung, Verteilung und Aktualisierung von Richtlinien zu automatisieren.
Agentische KI - IT-Risikomanagement (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Agentic KI - IT-Asset-Management (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.





