Características de Scrut Automation
Seguridad (4)
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Análisis de Brecha de Nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
conformidad (3)
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Gobierno de datos
Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos.
Cumplimiento de datos confidenciales
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Administración (3)
Aplicación de políticas
Permite a los administradores establecer políticas de seguridad y gobierno de datos.
Auditoría
Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Gestión del flujo de trabajo
Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.
Inventario de activos (5)
Inventario de activos de hardware
Crear un inventario de los activos de hardware de una empresa.
Inventario de activos de software
Crear un inventario de los activos de software de una empresa.
Inventario de activos en la nube
Cree un inventario de los activos en la nube de una empresa.
Inventario de activos móviles
Crear un inventario de los activos móviles de una empresa.
Descubrimiento de activos
Detecte nuevos activos a medida que ingresan a una red y agréguelos al inventario de activos.
Gestión (4)
Panel central
Proporcione información, información y actualizaciones inmediatas sobre los activos de TI desde un panel central.
Gestión de políticas de activos
Diseñe e implemente políticas personalizadas o prediseñadas para la gestión de activos, la incorporación y el mantenimiento.
Gestión de riesgos
Implemente políticas de gestión de riesgos e impulse actualizaciones de políticas a varios activos a través de una red empresarial.
Integraciones
Integre con otras soluciones de software, como la gestión de gastos y la gestión de activos de software.
Funcionalidad (4)
Páginas de proveedores personalizadas
Permite a los proveedores poseer y actualizar su página de proveedor con documentación de seguridad y cumplimiento para compartir con los clientes
Catálogo de proveedores centralizado
Permite a las empresas evaluar los perfiles de los proveedores en un catálogo centralizado
Plantillas de cuestionario
Ofrece plantillas estandarizadas de cuestionario de marco de seguridad y privacidad
Control de acceso de usuarios
Ofrece controles de acceso basados en roles para permitir que solo los usuarios autorizados utilicen varias partes del software.
Evaluación de riesgos (4)
Puntuación de riesgo
Ofrece una puntuación de riesgo de proveedor integrada o automatizada
Evaluaciones de la 4ª Parte
Ofrece herramientas para evaluar a terceros: los proveedores de su proveedor
Monitoreo y alertas
Monitorea los cambios en el riesgo y envía notificaciones, alertas y recordatorios para acciones específicas, que incluyen: próximas evaluaciones, solicitudes de acceso al perfil, etc.
Monitoreo de IA
Utiliza IA para alertar a los administradores sobre cambios en la puntuación de riesgo mediante monitoreo continuo.
Configuración (5)
Configuración de DLP
Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Administración unificada de políticas
Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube.
Control de acceso adaptativo
Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Visibilidad (2)
Visibilidad multinube
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Descubrimiento de activos
Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
Gestión de vulnerabilidades (4)
Caza de amenazas
Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.
Análisis de vulnerabilidades
Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Inteligencia de vulnerabilidades
Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes.
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Monitoreo (4)
Análisis de brechas
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Inteligencia de Vulnerabilidad
Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Monitoreo continuo
Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas.
Gestión de activos (3)
Descubrimiento de activos
Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
Detección de TI en la sombra
Identifica el software no autorizado.
Gestión de cambios
Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad.
Gestión de riesgos (4)
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Reconocimiento
Recopila información sobre el sistema y los posibles exploits que se van a probar.
Análisis de riesgos
Utiliza el aprendizaje automático para identificar datos en riesgo.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
IA generativa (8)
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Workflows - Audit Management (5)
Rastro de Auditoría
Muestra todos los cambios realizados durante las auditorías, incluyendo detalles como nombre de usuario, marca de tiempo o tipo de cambio en un repositorio centralizado.
Recomendaciones
Coordinar y realizar un seguimiento de las acciones de remediación recomendadas.
Herramientas de colaboración
Colabora entre equipos y partes interesadas a través de espacios de trabajo compartidos.
Integraciones
Integra con plataformas de gestión de riesgos, herramientas GRC y otros sistemas.
Planificación y Programación
Facilita la creación de planes de auditoría, horarios y recordatorios.
Documentation - Audit Management (2)
Plantillas y Formularios
Proporcione plantillas y formularios de auditoría innovadores para diversos procesos e industrias.
Listas de verificación
Proporciona listas de verificación
Reporting & Analytics - Audit Management (3)
Tablero
El panel proporciona actualizaciones y notificaciones en tiempo real o casi en tiempo real en una ubicación centralizada.
Rendimiento de Auditoría
Proporcione información sobre el rendimiento de las actividades y procesos de auditoría.
Cumplimiento de la Industria
Las auditorías son conformes con las regulaciones y estándares específicos de la industria.
Cumplimiento de Seguridad de la IA Generativa (2)
Riesgo Predictivo
Puede analizar patrones y tendencias en los datos de seguridad para predecir posibles riesgos de cumplimiento.
Documentación automatizada
Puede automatizar la creación de documentación de cumplimiento generando rápidamente informes precisos y completos.
Evaluación de Seguridad y Privacidad de Proveedores de IA Generativa (2)
Resumir texto
Utiliza IA para resumir cuestionarios de seguridad.
Generación de texto
Automatiza las respuestas de texto a preguntas comunes de evaluación de seguridad.
Monitoreo - Gestión de Riesgos de TI (1)
Monitoreo de IA
Utiliza IA para monitorear e informar sobre incidentes en tiempo real.
Características de la plataforma de IA - Gestión de políticas (2)
Informes
Puede generar informes sobre las tendencias de cumplimiento de políticas utilizando IA.
Gestión de Flujos de Trabajo
Utiliza IA para automatizar tareas comunes de flujo de trabajo como la creación, distribución y actualización de políticas.
Agente AI - Gestión de Riesgos de TI (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para descomponer y planificar procesos de múltiples pasos
Agente AI - Gestión de Activos de TI (7)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.





