Características de Truzta
Administración (8)
API / Integraciones
Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Extensibilidad
Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales
Informes y análisis
Herramientas para visualizar y analizar datos.
Puntuación de riesgos
Calcula el riesgo basado en el comportamiento del usuario, las líneas base y las mejoras.
Personalización
Solución personalizable para que los administradores puedan ajustar el contenido a la industria, posición, etc.
Etiquetado blanco
Permite a los usuarios implementar su propia marca en toda la plataforma.
Informes
Proporciona herramientas de análisis que revelan métricas empresariales importantes y realizan un seguimiento del progreso.
Contenido generado por IA
Utiliza IA generativa para crear escenarios de entrenamiento, simulaciones deepfake o módulos personalizados.
Análisis (3)
Seguimiento de problemas
Realice un seguimiento de los problemas y gestione las resoluciones.
Reconocimiento
Recopila información sobre el sistema y los posibles exploits que se van a probar.
Análisis de vulnerabilidades
Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits.
Pruebas (4)
Herramientas de línea de comandos
Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada.
Pruebas manuales
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Automatización de pruebas
Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.
Rendimiento y fiabilidad
El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que tomaron.
Evaluación (3)
Evaluación continua
La capacidad de automatizar evaluaciones o tener evaluaciones programadas y entregadas continuamente.
Evaluación de phishing
Envía correos electrónicos de phishing, mensajes de voz, mensajes a través de SMS, Slack, Teams, etc. a los usuarios para probar sus habilidades de identificación de amenazas.
Línea de base
Evalúe el estado actual de la capacitación en seguridad del usuario, antes de la capacitación, que se puede usar para realizar un seguimiento del rendimiento y la mejora.
Adiestramiento (3)
Biblioteca de contenido
Proporciona a los usuarios una biblioteca predefinida de contenido informativo relacionado con la seguridad utilizable.
Formación interactiva
Involucra a los usuarios a través de contenido en forma de aplicaciones interactivas, juegos y módulos.
Gamificación
Contiene herramientas de gamificación, que incluyen, entre otras, insignias, tablas de clasificación y puntuación de puntos.
Configuración (5)
Configuración de DLP
Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Administración unificada de políticas
Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube.
Control de acceso adaptativo
Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Visibilidad (2)
Visibilidad multinube
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Descubrimiento de activos
Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
Gestión de vulnerabilidades (4)
Caza de amenazas
Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.
Análisis de vulnerabilidades
Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Inteligencia de vulnerabilidades
Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes.
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Monitoreo (7)
Análisis de brechas
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Inteligencia de Vulnerabilidad
Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Monitoreo continuo
Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas.
Rendimiento del proveedor
Realice un seguimiento del rendimiento del proveedor utilizando datos de proveedores, como un historial de transacciones y contratos.
Notificaciones
Envíe alertas y notificaciones cuando se necesiten acciones correctivas para abordar el riesgo del proveedor.
Descuido
Realice actividades continuas de diligencia debida para calcular automáticamente el riesgo general para cada proveedor.
Gestión de activos (3)
Descubrimiento de activos
Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
Detección de TI en la sombra
Identifica el software no autorizado.
Gestión de cambios
Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad.
Gestión de riesgos (4)
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Reconocimiento
Recopila información sobre el sistema y los posibles exploits que se van a probar.
Análisis de riesgos
Utiliza el aprendizaje automático para identificar datos en riesgo.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Evaluación de riesgos (2)
Puntuación
Los usuarios pueden asignar puntuaciones a los proveedores en función del riesgo estimado de hacer negocios con ellos.
IA
Utiliza la inteligencia artificial para analizar los riesgos de terceros.
Control de riesgos (3)
Comentarios
Revise los contratos y perfiles de los proveedores para garantizar el cumplimiento de la regulación y las políticas internas.
Políticas
Administrar y aplicar políticas internas relacionadas con la gestión y los controles de riesgos de los proveedores.
Flujos
Proporcione flujos de trabajo para mitigar el riesgo y escalar los problemas de forma proactiva.
Informes (3)
Plantillas
Incluya plantillas de informes para actividades como auditorías y evaluación de proveedores.
Datos centralizados
Consolide los datos de múltiples sistemas que gestionan la información de los proveedores.
Vista 360
Proporcionar una visión 360 de los proveedores que se puede compartir con usuarios internos o externos.
IA generativa (1)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
Evaluación de Vulnerabilidad
Incorpora datos en tiempo real de diversas fuentes para identificar amenazas y vulnerabilidades potenciales.
Mapeo de Huella Digital
Un rastro digital del ecosistema de una organización para identificar activos digitales expuestos.
Detección de Fraude
Identifica y mitiga sitios web fraudulentos, ataques de phishing y otros ataques de ingeniería social dirigidos a empleados y clientes.
Detección de Fugas de Datos
Detecta datos sensibles publicados en la web oscura y otros sitios de pegado.
Antifalsificación
Protege contra las ventas ilegales en línea y la falsificación.
Protección de Marca
Analiza la presencia en línea de una organización para identificar casos de suplantación de marca.
Incident Response Digital Risk Protection (DRP) Platforms (3)
Remediación de amenazas
Esboza procesos claros de eliminación para amenazas.
Respuestas Automatizadas
Implementa respuestas automatizadas a ciertos tipos de incidentes.
Capacidades de Respuesta a Incidentes
Proporciona recursos para una respuesta coordinada y eficiente a incidentes de seguridad, facilitando la investigación, contención y esfuerzos de recuperación.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
Análisis de Tendencias de Amenazas
Ofrece funciones de análisis para proporcionar información sobre las tendencias de riesgo digital y la efectividad de las estrategias de mitigación.
Informes de Evaluación de Riesgos
Genera informes que evalúan la postura general de riesgo digital de una organización. Los informes pueden incluir un análisis de las amenazas y vulnerabilidades identificadas.
Tableros personalizables
Ofrece paneles que se pueden personalizar según los indicadores clave de rendimiento de una organización.
Cumplimiento de Seguridad de la IA Generativa (2)
Riesgo Predictivo
Basado en 10 reseñas de Truzta. Puede analizar patrones y tendencias en los datos de seguridad para predecir posibles riesgos de cumplimiento.
Documentación automatizada
Puede automatizar la creación de documentación de cumplimiento generando rápidamente informes precisos y completos. Esta función fue mencionada en 10 reseñas de Truzta.
AI Agente - Gestión de Riesgos de Terceros y Proveedores (2)
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.


