Fonctionnalités de SAFE
Analyse du risque (3)
Notation des risques
Identifie et évalue les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations.
Rapports
Crée des rapports décrivant l’activité du journal et les mesures pertinentes.
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Évaluation des vulnérabilités (4)
Analyse des vulnérabilités
Analyse votre réseau et votre infrastructure informatique existants pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.
Données contextuelles
Identifiez les attributs des données de risque tels que la description, la catégorie, le propriétaire ou la hiérarchie.
Tableaux
Permet de créer des tableaux de bord de création de rapports personnalisés pour explorer davantage les données sur les vulnérabilités et les risques.
Automatisation (1)
Automatisation du flux de travail
Rationalise le flux des processus de travail en établissant des déclencheurs et des alertes qui notifient et acheminent les informations aux personnes appropriées lorsque leur action est requise dans le cadre du processus de rémunération.
Fonctionnalité (4)
Pages fournisseurs personnalisées
Permet aux fournisseurs de posséder et de mettre à jour leur page fournisseur avec de la documentation de sécurité et de conformité à partager avec les clients
Catalogue fournisseur centralisé
Permet aux entreprises d’évaluer les profils des fournisseurs dans un catalogue centralisé
Modèles de questionnaires
Offre des modèles de questionnaire normalisés sur le cadre de sécurité et de protection de la vie privée
Contrôle d’accès utilisateur
Offre des contrôles d’accès basés sur les rôles pour permettre uniquement aux utilisateurs autorisés d’utiliser différentes parties du logiciel.
Évaluation des risques (6)
Notation des risques
Offre une notation intégrée ou automatisée des risques des fournisseurs
Évaluations de la 4e partie
Offre des outils pour évaluer les quatrièmes parties - les fournisseurs de votre fournisseur
Surveillance et alertes
Surveille les changements de risque et envoie des notifications, des alertes et des rappels pour des actions spécifiques, notamment : évaluations à venir, demandes d’accès au profil, etc.
Surveillance de l'IA
Utilise l'IA pour alerter les administrateurs des changements dans l'évaluation des risques grâce à une surveillance continue.
Marquer
Les utilisateurs peuvent attribuer des scores aux fournisseurs en fonction du risque estimé de faire affaire avec eux.
IA
Utilisez l'intelligence artificielle pour analyser les risques des tiers.
Contrôle des risques (2)
Clients
Examiner les contrats et les profils des fournisseurs pour s’assurer qu’ils sont conformes à la réglementation et aux politiques internes.
Workflows
Fournissez des flux de travail pour atténuer les risques et faire remonter les problèmes de manière proactive.
Surveillance (3)
Performance des fournisseurs
Suivez les performances des fournisseurs à l’aide de données sur les fournisseurs, telles que l’historique des transactions et des contrats.
Notifications
Envoyez des alertes et des notifications lorsque des mesures correctives sont nécessaires pour gérer les risques liés aux fournisseurs.
Surveillance
Effectuer des activités de diligence raisonnable continues pour calculer automatiquement le risque global pour chaque fournisseur.
Rapports (3)
Modèles
Inclure des modèles de rapports pour des activités telles que les audits et l’évaluation des fournisseurs.
Données centralisées
Consolidez les données de plusieurs systèmes qui gèrent les informations fournisseurs.
Vue à 360°
Fournir une vue à 360° des fournisseurs qui peut être partagée avec des utilisateurs internes ou externes.
IA générative (1)
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
IA générative - Conformité de sécurité (2)
Risque Prédictif
Peut analyser les modèles et les tendances dans les données de sécurité pour prédire les risques potentiels de conformité.
Documentation automatisée
Peut automatiser la création de documentation de conformité en générant rapidement des rapports précis et complets.
Évaluation de la sécurité et de la confidentialité des fournisseurs d'IA générative (2)
Résumé de texte
Utilise l'IA pour résumer les questionnaires de sécurité.
Génération de texte
Automatisez les réponses textuelles aux questions courantes d'évaluation de la sécurité.
Surveillance - Gestion des risques informatiques (1)
Surveillance de l'IA
Utilisez l'IA pour surveiller et signaler les incidents en temps réel.
Agentic AI - Gestion des risques informatiques (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Agentic AI - Gestion des risques des tiers et des fournisseurs (2)
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs



