Fonctionnalités de Safetica
Administration (9)
Gestion des données
Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
Rapports
Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots.
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Découverte de données
Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Rapports et surveillance
Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs.
Étendue des applications des partenaires
Dans quelle mesure existe-t-il des applications partenaires facilement disponibles pour l’intégration dans ce produit? Les applications partenaires fournissent généralement des fonctionnalités complémentaires de pointe qui ne sont pas proposées nativement dans ce produit.
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
gouvernance (3)
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Visibilité des données
Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion
Sécurité (8)
Cryptage
Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local.
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Surveillance de l’activité
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Détection des atteintes
Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques.
Stockage crypté
Fournit un certain niveau de cryptage des fichiers et des données en transit et des informations sensibles pendant qu’elles vivent en ligne.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.
protection (5)
Masquage des données
Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Analyse (7)
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Analyse continue
Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Analyse comportementale
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.
Contexte des données
Donnez un aperçu des raisons pour lesquelles les tendances se produisent et des problèmes qui pourraient être liés.
Journalisation des activités
Surveille, enregistre et enregistre l’activité en temps réel et après l’événement.
Détection (3)
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Surveillance de l’activité
Surveille les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Contrôle d’accès (4)
Gestion des utilisateurs, des rôles et des accès
Permet aux administrateurs de provisionner l’accès en fonction de l’utilisateur individuel et de son rôle.
Droits d’accès
Définit quels utilisateurs ont accès aux différents modules du logiciel et comment.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Fonctionnalité (16)
Type de structure
Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées.
Recherche contextuelle
Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées.
Algorithmes de modèle
Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus)
Algorithmes personnalisés
Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données.
Gestion des faux positifs
Offre des fonctions de gestion des faux positifs
Plusieurs types de fichiers et d’emplacements
Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.)
Surveillance en temps réel
Surveille les magasins de données en temps réel à la recherche de données sensibles nouvellement créées.
Tableau de bord
Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles.
conformité
Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres.
Rapports
Offre une fonctionnalité de création de rapports.
Déploiement silencieux
Déploiement silencieux sur les points de terminaison sans alerter les utilisateurs.
Détecter le mouvement des données
Détecte le déplacement de données vers des clés USB externes ou des disques externes ou téléchargées vers le stockage cloud ou les e-mails et l’utilisation excessive de l’imprimante.
Activité des fichiers et des applications
Suit les activités effectuées sur des fichiers ou dans des applications, y compris les actions d’enregistrement, d’impression ou de suppression.
Déclencher des alertes
Envoie des alertes aux administrateurs lorsque les utilisateurs prennent des mesures de menace interne.
Preuves consultables
Conserve les preuves actives et historiques dans un format consultable.
Notation des risques
Fournit une évaluation des risques pour les activités suspectes.
Surveillance (3)
Enregistrement d’écran
Enregistre des vidéos ou des captures d’écran des sessions de point de terminaison.
Journalisation des frappes
Consigne les frappes des utilisateurs.
Analyse du sentiment
Analyse les modèles d’écriture des utilisateurs pour déterminer les changements de sentiment afin d’identifier les travailleurs mécontents.
Agentic AI - Découverte de données sensibles (4)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Agentic AI - Analyse du Comportement des Utilisateurs et des Entités (UEBA) (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Alternatives les mieux notées





