Fonctionnalités de Qostodian
Administration (3)
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Découverte de données
Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
protection (10)
Masquage des données
Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Découverte de données sensibles
Inclut la fonctionnalité permettant de découvrir et de classer automatiquement les données sensibles et autres données définies.
Données structurées et non structurées
Peut protéger les données structurées et non structurées à l’aide d’outils de découverte automatisés.
Protection permanente
Protège les données au repos, en transit et en cours d’utilisation.
Gouvernance des données et gestion des accès
Fournit des politiques et des contrôles d’accès pour s’assurer que les données ne sont traitées que par des utilisateurs et des processus autorisés.
Vérification et rapports
Comprend des fonctions d’audit et de reporting pour savoir exactement quelles mesures ont été prises sur les données, telles que qui y a accédé et quand.
Analyse (3)
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
conformité (2)
Analyse des risques
Utilise l’apprentissage automatique pour identifier les données à risque.
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Utilisabilité (3)
Visualisation
Propose des outils pour aider les administrateurs à visualiser le flux de données, qu’il s’agisse de processus ou de flux de données.
AI Algorithyms
Offre l’apprentissage automatique pour localiser les risques de sécurité des données et faire des recommandations sur la façon d’atténuer ces risques.
Multiplateformes
Permet aux données de se déplacer sur plusieurs types de plates-formes et de rester protégées.
Fonctionnalité (15)
Type de structure
Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées.
Recherche contextuelle
As reported in 11 Qostodian reviews.
Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées.
Algorithmes de modèle
Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus)
Algorithmes personnalisés
Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données.
Gestion des faux positifs
Based on 11 Qostodian reviews.
Offre des fonctions de gestion des faux positifs
Plusieurs types de fichiers et d’emplacements
11 reviewers of Qostodian have provided feedback on this feature.
Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.)
Tableau de bord
This feature was mentioned in 11 Qostodian reviews.
Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles.
conformité
This feature was mentioned in 11 Qostodian reviews.
Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres.
Rapports
This feature was mentioned in 11 Qostodian reviews.
Offre une fonctionnalité de création de rapports.
Déploiement silencieux
Déploiement silencieux sur les points de terminaison sans alerter les utilisateurs.
Détecter le mouvement des données
Détecte le déplacement de données vers des clés USB externes ou des disques externes ou téléchargées vers le stockage cloud ou les e-mails et l’utilisation excessive de l’imprimante.
Activité des fichiers et des applications
Suit les activités effectuées sur des fichiers ou dans des applications, y compris les actions d’enregistrement, d’impression ou de suppression.
Déclencher des alertes
Envoie des alertes aux administrateurs lorsque les utilisateurs prennent des mesures de menace interne.
Preuves consultables
Conserve les preuves actives et historiques dans un format consultable.
Notation des risques
Fournit une évaluation des risques pour les activités suspectes.
Surveillance (3)
Enregistrement d’écran
Enregistre des vidéos ou des captures d’écran des sessions de point de terminaison.
Journalisation des frappes
Consigne les frappes des utilisateurs.
Analyse du sentiment
Analyse les modèles d’écriture des utilisateurs pour déterminer les changements de sentiment afin d’identifier les travailleurs mécontents.
Agentic AI - Découverte de données sensibles (4)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM) (3)
Surveillance continue en temps réel
Fournissez une visibilité en temps réel sur les expositions et les activités des données.
Découvrez et classez les données sensibles
Analysez automatiquement les environnements cloud, SaaS et sur site pour localiser et étiqueter les données sensibles.
Support de classification personnalisé
Autorisez des étiquettes de données spécifiques à l'entreprise ou réglementaires au-delà des cadres par défaut.
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM) (3)
Détecter les droits excessifs et les combinaisons toxiques
Identifiez les utilisateurs, rôles ou comptes sur-autorisés en combinaison avec des mauvaises configurations.
Évaluation de la posture de conformité
Évaluez les risques liés aux données par rapport aux cadres réglementaires et aux politiques internes.
Évaluation de l'exposition basée sur le risque
Priorisez les résultats en fonction de la sensibilité des données, de l'exploitabilité et de l'impact sur l'entreprise.
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM) (3)
Actions de remédiation guidées
Fournissez des recommandations contextuelles pour corriger les expositions (par exemple, révoquer l'accès, chiffrer, remédier aux erreurs de configuration).
Intégration avec des outils d'application
Intégrez avec CSPM, CIEM, SOAR, SIEM pour l'application automatisée des politiques.
Suivre les progrès et les tendances de la remédiation
Surveillez la posture au fil du temps et suivez les efforts de remédiation.


