Características de Horangi Warden
Seguridad (4)
-
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
-
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
-
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
-
Análisis de Brecha de Nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
conformidad (3)
-
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
-
Gobierno de datos
Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos.
-
Cumplimiento de datos confidenciales
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Administración (6)
-
Aplicación de políticas
Permite a los administradores establecer políticas de seguridad y gobierno de datos.
-
Auditoría
Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
-
Gestión del flujo de trabajo
Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.
-
Auditoría
Documenta el acceso y las alteraciones de la base de datos para análisis e informes.
-
Descubrimiento de datos
Revela datos conectados a la infraestructura y las aplicaciones utilizadas para ayudar a administrar y mantener el cumplimiento dentro de sistemas de TI complejos.
-
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Protección de datos (5)
-
Enmascaramiento de datos
Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas.
-
Cifrado/Seguridad de datos
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
-
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
-
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
-
Cumplimiento de datos confidenciales
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Análisis (3)
-
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
-
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
-
Análisis de usuarios
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.


