Características de Metomic
Administración (6)
Gestión de datos
Los administradores pueden acceder y organizar los datos relacionados con incidentes para generar informes o hacer que los datos sean más navegables.
Registros de incidentes
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
Informes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con la administración y el rendimiento de bots.
Auditoría
Documenta el acceso y las alteraciones de la base de datos para análisis e informes.
Descubrimiento de datos
Revela datos conectados a la infraestructura y las aplicaciones utilizadas para ayudar a administrar y mantener el cumplimiento dentro de sistemas de TI complejos.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Gobernanza (3)
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Visibilidad de datos
Identifica datos para aumentar la visibilidad y las capacidades de gestión
Seguridad (8)
Encriptación
Protege los datos dentro y a medida que salen de su red segura o local.
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Monitoreo de actividad
Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
Detección de brechas
Proporciona alertas de incidentes para fugas o infracciones y proporciona capacidades para informar a los administradores de los ataques.
Descubrimiento de datos confidenciales
Descubre dónde residen los datos confidenciales en entornos SaaS e identifica a los usuarios con acceso a ellos
Monitoreo de movimiento de datos
Supervisa cómo se mueven los datos confidenciales en diferentes aplicaciones
Corrección automática
Determina automáticamente el mejor conjunto de acciones que se deben realizar al detectar problemas de seguridad de SaaS.
Tablero de instrumentos
Ofrece paneles que muestran información sobre usuarios no autorizados, amenazas potenciales y acciones correctivas
Protección de datos (5)
Enmascaramiento de datos
Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas.
Cifrado/Seguridad de datos
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Cumplimiento de datos confidenciales
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Análisis (3)
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Análisis de usuarios
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Funcionalidad (16)
Tipo de estructura
Busca datos confidenciales estructurados, semiestructurados y no estructurados.
Búsqueda contextual
Ofrece funciones de búsqueda contextual para comprender factores como el tipo de archivo, la sensibilidad, el tipo de usuario, la ubicación y otros metadatos.
Algoritmos de plantilla
Tiene reglas de plantilla y algoritmos de coincidencia de patrones (PII, PCI, PHI y más)
Algoritmos personalizados
Ofrece la opción de crear plantillas y reglas personalizadas basadas en departamento, tipo de usuario y tipo de datos.
Gestión de falsos positivos
Ofrece funciones de gestión de falsos positivos
Múltiples tipos de archivos y ubicaciones
Busque varios tipos de archivos (imágenes, PDF, etc.) y ubicaciones de repositorios (como bases de datos locales, almacenamiento en la nube, servidores de correo electrónico, sitios web, etc.)
Monitoreo en tiempo real
Supervisa los almacenes de datos en tiempo real en busca de datos confidenciales recién creados.
Tablero de instrumentos
Ofrece un panel que muestra la ubicación específica de los datos confidenciales.
conformidad
Facilita el cumplimiento y permite el cumplimiento de los estándares regulatorios comunes de la industria, como GDPR, CCPA, HIPAA, PCI DSS, ISO y otros.
Informes
Ofrece funcionalidad de informes.
Implementación silenciosa
Se implementa silenciosamente en los puntos finales sin alertar a los usuarios.
Detectar movimiento de datos
Detecta el movimiento de datos a USB externos o unidades externas o cargados en el almacenamiento en la nube o correos electrónicos y el uso excesivo de la impresora.
Actividad de archivos y aplicaciones
Realiza un seguimiento de las actividades realizadas en archivos o aplicaciones, incluidas las acciones de guardar, imprimir o eliminar.
Activar alertas
Envía alertas a los administradores cuando los usuarios realizan acciones de amenazas internas.
Evidencia de búsqueda
Mantiene evidencia activa e histórica en un formato de búsqueda.
Puntuación de riesgo
Proporciona puntuación de riesgo para actividades sospechosas.
Monitoreo (6)
Grabación de pantalla
Graba vídeo o capturas de pantalla de sesiones de punto final.
Registro de pulsaciones de teclas
Registra las pulsaciones de teclas de los usuarios.
Análisis de sentimiento
Analiza los patrones de escritura del usuario para determinar los cambios de sentimiento para identificar a los trabajadores descontentos.
Detección automática de errores de configuración
Monitorea continuamente configuraciones erróneas en el entorno de aplicaciones SaaS
Supervisión de permisos de usuario
Supervisa la configuración de permisos de usuario y marca permisos excesivos
Monitoreo de riesgos de cumplimiento
Detecta y corrige problemas de cumplimiento con respecto a diferentes marcos de seguridad
Agente AI - Descubrimiento de Datos Sensibles (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Características de las Soluciones de Gestión de Postura de Seguridad (SSPM) de Agentic AI - SaaS (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Alternativas mejor valoradas


