Fonctionnalités de Metomic
Administration (6)
Gestion des données
Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
Rapports
Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots.
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Découverte de données
Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
gouvernance (3)
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Visibilité des données
Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion
Sécurité (8)
Cryptage
Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local.
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Surveillance de l’activité
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Détection des atteintes
Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques.
Découverte de données sensibles
Découvre où résident les données sensibles dans les environnements SaaS et identifie les utilisateurs qui y ont accès
Surveillance du mouvement des données
Surveille la façon dont les données sensibles se déplacent entre différentes applications
Correction automatique
Détermine automatiquement le meilleur ensemble d’actions à entreprendre lors de la détection de problèmes de sécurité SaaS.
Tableau de bord
Offre des tableaux de bord qui affichent des informations sur les utilisateurs non autorisés, les menaces potentielles et les actions correctives
protection (5)
Masquage des données
Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Analyse (3)
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Fonctionnalité (16)
Type de structure
Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées.
Recherche contextuelle
Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées.
Algorithmes de modèle
Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus)
Algorithmes personnalisés
Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données.
Gestion des faux positifs
Offre des fonctions de gestion des faux positifs
Plusieurs types de fichiers et d’emplacements
Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.)
Surveillance en temps réel
Surveille les magasins de données en temps réel à la recherche de données sensibles nouvellement créées.
Tableau de bord
Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles.
conformité
Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres.
Rapports
Offre une fonctionnalité de création de rapports.
Déploiement silencieux
Déploiement silencieux sur les points de terminaison sans alerter les utilisateurs.
Détecter le mouvement des données
Détecte le déplacement de données vers des clés USB externes ou des disques externes ou téléchargées vers le stockage cloud ou les e-mails et l’utilisation excessive de l’imprimante.
Activité des fichiers et des applications
Suit les activités effectuées sur des fichiers ou dans des applications, y compris les actions d’enregistrement, d’impression ou de suppression.
Déclencher des alertes
Envoie des alertes aux administrateurs lorsque les utilisateurs prennent des mesures de menace interne.
Preuves consultables
Conserve les preuves actives et historiques dans un format consultable.
Notation des risques
Fournit une évaluation des risques pour les activités suspectes.
Surveillance (6)
Enregistrement d’écran
Enregistre des vidéos ou des captures d’écran des sessions de point de terminaison.
Journalisation des frappes
Consigne les frappes des utilisateurs.
Analyse du sentiment
Analyse les modèles d’écriture des utilisateurs pour déterminer les changements de sentiment afin d’identifier les travailleurs mécontents.
Détection automatique des erreurs de configuration
Surveillance continue des erreurs de configuration dans l’environnement des applications SaaS
Surveillance des autorisations utilisateur
Surveille les paramètres d’autorisations utilisateur et signale les autorisations excessives
Surveillance des risques liés à la conformité
Détecte et corrige les problèmes de conformité concernant différents cadres de sécurité
Agentic AI - Découverte de données sensibles (4)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Agentic AI - Fonctionnalités des solutions de gestion de la posture de sécurité SaaS (SSPM) (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Alternatives les mieux notées



