SpinOne Funktionen
Antwort (5)
Automatisierung der Auflösung
Diagnostizieren und beheben Sie Vorfälle ohne menschliche Interaktion.
Leitfaden zur Lösung
Führen Sie die Benutzer durch den Lösungsprozess und geben Sie spezifische Anweisungen zur Behebung einzelner Vorfälle.
Isolierung des Systems
Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.
Bedrohungsinformationen
Sammelt Informationen im Zusammenhang mit Bedrohungen, um weitere Informationen über Abhilfemaßnahmen zu erhalten.
Incident Investigation
Analyzes incidents, correlates related events, and determines the scope and impact of attacks.
Datensätze (2)
Incident-Protokolle
Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.
Management (6)
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Datenbankverwaltung
Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
Workflow-Verwaltung
Administratoren können Workflows organisieren, um Abhilfemaßnahmen für bestimmte Situationen und Vorfalltypen zu leiten.
Dateifreigabe
Gibt Benutzern die Möglichkeit, auf online gespeicherte Sicherungsdateien zuzugreifen oder diese zu senden.
Sicherheitsstandards
Die Fähigkeit, Standards für das Asset- und Risikomanagement zu setzen.
Verschlüsselte Speicherung
Bietet ein gewisses Maß an Verschlüsselung von Daten während der Übertragung und sensiblen Daten, während sie online sind.
Funktionalität (3)
Speicherkapazität
Die Möglichkeit, große Datenmengen zu speichern oder die Kapazität entsprechend den Speicheranforderungen zu skalieren.
Remote-Sicherung
Bietet Dashboards für den Fernzugriff zum Verwalten und Speichern von Daten aus vertrauten Anwendungen.
Versionsverwaltung
Verfolgt inkrementell wechselnde Versionen derselben Inhalte, Daten und Dateien.
Kompatibilität (2)
SaaS-Anwendungsvielfalt
Backup-Unterstützung für mehrere, unterschiedliche Software-as-a-Service (SaaS)-Anwendungen
Speicherformate
Die Möglichkeit, mehrere Arten von Dateiformaten zu speichern oder Dateien in das richtige Format zu konvertieren.
Verwaltung (9)
Datenmanagement
Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
Incident-Protokolle
Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Reporting
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit der Bot-Verwaltung und -Leistung detailliert beschrieben werden.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Datenermittlung
Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Berichterstattung und Überwachung
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen.
Breite der Partneranwendungen
Inwiefern gibt es Partneranwendungen, die in dieses Produkt integriert werden können? Partneranwendungen bieten in der Regel ergänzende, erstklassige Funktionen, die in diesem Produkt nicht nativ angeboten werden.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Governance (3)
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Datentransparenz
Vereinfacht die Datenidentifikation, um die Transparenz und die Verwaltungsfunktionen zu erhöhen
Sicherheit (12)
Verschlüsselung
Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks.
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Überwachung der Aktivitäten
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Erkennung von Sicherheitsverletzungen
Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren.
Verschlüsselte Speicherung
Bietet ein gewisses Maß an Verschlüsselung von Dateien und Daten während der Übertragung sowie von vertraulichen Informationen, während sie online sind.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.
Ermittlung sensibler Daten
Erkennt, wo sich sensible Daten in SaaS-Umgebungen befinden, und identifiziert Benutzer mit Zugriff darauf
Überwachung von Datenbewegungen
Überwacht, wie sensible Daten zwischen verschiedenen Anwendungen verschoben werden
Automatische Korrektur
Ermittelt automatisch die besten Maßnahmen, die bei der Erkennung von SaaS-Sicherheitsproblemen zu ergreifen sind.
Dashboard
Bietet Dashboards, die Informationen zu nicht autorisierten Benutzern, potenziellen Bedrohungen und Abhilfemaßnahmen anzeigen
Datenschutz (5)
Datenmaskierung
Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Analyse (3)
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Zugriffskontrolle (4)
Benutzer-, Rollen- und Zugriffsverwaltung
Ermöglicht Administratoren die Bereitstellung des Zugriffs basierend auf dem einzelnen Benutzer und seiner Rolle.
Zugriffsrechte
Legt fest, welche Benutzer wie Zugriff auf die verschiedenen Module der Software haben.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Überwachung (3)
Automatische Erkennung von Fehlkonfigurationen
Kontinuierliche Überwachung von Fehlkonfigurationen in der SaaS-Anwendungsumgebung
Überwachung von Benutzerberechtigungen
Überwacht die Einstellungen für Benutzerberechtigungen und kennzeichnet übermäßige Berechtigungen
Überwachung von Compliance-Risiken
Erkennt und behebt Compliance-Probleme in Bezug auf verschiedene Sicherheits-Frameworks
Agentic AI - Funktionen von SaaS Security Posture Management (SSPM) Lösungen (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Agentic KI - SaaS-Backup (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM) (3)
Kontinuierliche Echtzeitüberwachung
Bieten Sie Echtzeiteinblick in Datenexpositionen und Aktivitäten.
Entdecken & klassifizieren Sie sensible Daten
Automatisch in Cloud-, SaaS- und On-Prem-Umgebungen scannen, um sensible Daten zu lokalisieren und zu kennzeichnen.
Benutzerdefinierte Klassifizierungsunterstützung
Erlauben Sie geschäftsspezifische oder regulatorische Datenkennzeichnungen über die Standardrahmen hinaus.
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM) (3)
Erkennen Sie übermäßige Berechtigungen und toxische Kombinationen
Identifizieren Sie überberechtigte Benutzer, Rollen oder Konten in Kombination mit Fehlkonfigurationen.
Bewertung der Compliance-Haltung
Bewerten Sie Datenrisiken im Hinblick auf regulatorische Rahmenbedingungen und interne Richtlinien.
Risikobasierte Expositionsbewertung
Priorisieren Sie die Ergebnisse basierend auf Datensensibilität, Ausnutzbarkeit und Geschäftsauswirkungen.
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM) (3)
Geführte Abhilfemaßnahmen
Geben Sie kontextbezogene Empfehlungen zur Behebung von Expositionen (z. B. Zugriff widerrufen, verschlüsseln, Fehlkonfiguration beheben).
Integration mit Durchsetzungswerkzeugen
Integrieren Sie mit CSPM, CIEM, SOAR, SIEM für die automatisierte Durchsetzung von Richtlinien.
Verfolgen Sie den Fortschritt und die Trends der Behebung
Überwachen Sie die Körperhaltung im Laufe der Zeit und verfolgen Sie die Abhilfemaßnahmen.
Top-bewertete Alternativen





