Fonctionnalités de Scrut Automation
Sécurité (4)
-
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
-
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
-
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
-
Analyse des écarts de cloud
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
conformité (3)
-
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
-
Gouvernance des données
Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données.
-
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Administration (3)
-
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.
-
Audit
Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
-
Gestion des flux de travail
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Inventaire des actifs (5)
-
Inventaire des actifs matériels
Créez un inventaire des ressources matérielles d’une entreprise.
-
Inventaire des actifs logiciels
Créez un inventaire des actifs logiciels d’une entreprise.
-
Inventaire des actifs cloud
Créez un inventaire des ressources cloud d’une entreprise.
-
Inventaire des actifs mobiles
Créez un inventaire des actifs mobiles d’une entreprise.
-
Découverte des actifs
Détectez les nouveaux actifs lorsqu’ils entrent dans un réseau et ajoutez-les à l’inventaire des actifs.
management (4)
-
Tableau de bord central
Fournissez immédiatement des informations, des informations et des mises à jour sur les actifs informatiques à partir d’un tableau de bord central.
-
Gestion de la politique d’actifs
Concevez et mettez en œuvre des politiques personnalisées ou prédéfinies pour la gestion, l’intégration et la maintenance des actifs.
-
Gestion du risque
Mettez en œuvre des politiques de gestion des risques et envoyez des mises à jour de stratégies à divers actifs sur un réseau d’entreprise.
-
Intégrations
Intégration avec d’autres solutions logicielles, telles que la gestion des dépenses et la gestion des actifs logiciels.
Fonctionnalité (4)
-
Pages fournisseurs personnalisées
Permet aux fournisseurs de posséder et de mettre à jour leur page fournisseur avec de la documentation de sécurité et de conformité à partager avec les clients
-
Catalogue fournisseur centralisé
Permet aux entreprises d’évaluer les profils des fournisseurs dans un catalogue centralisé
-
Modèles de questionnaires
Offre des modèles de questionnaire normalisés sur le cadre de sécurité et de protection de la vie privée
-
Contrôle d’accès utilisateur
Offre des contrôles d’accès basés sur les rôles pour permettre uniquement aux utilisateurs autorisés d’utiliser différentes parties du logiciel.
Évaluation des risques (4)
-
Notation des risques
Offre une notation intégrée ou automatisée des risques des fournisseurs
-
Évaluations de la 4e partie
Offre des outils pour évaluer les quatrièmes parties - les fournisseurs de votre fournisseur
-
Surveillance et alertes
Surveille les changements de risque et envoie des notifications, des alertes et des rappels pour des actions spécifiques, notamment : évaluations à venir, demandes d’accès au profil, etc.
-
Surveillance de l'IA
Utilise l'IA pour alerter les administrateurs des changements dans l'évaluation des risques grâce à une surveillance continue.
Configuration (5)
-
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
-
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
-
Gestion unifiée des stratégies
Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
-
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
-
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Visibilité (2)
-
Visibilité multicloud
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
-
Découverte des actifs
Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.
Gestion des vulnérabilités (4)
-
Chasse aux menaces
Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
-
Analyse des vulnérabilités
Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
-
Renseignements sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.
-
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Surveillance (4)
-
Analyse des écarts
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
-
Intelligence sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.
-
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
-
Surveillance continue
Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.
Gestion d’actifs (3)
-
Découverte des actifs
Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources.
-
Détection du Shadow IT
Identifie les logiciels non autorisés.
-
Gestion du changement
Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises.
Gestion du risque (4)
-
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
-
Reconnaissance
Collecte des informations sur le système et les exploits potentiels à tester.
-
Analyse des risques
Utilise l’apprentissage automatique pour identifier les données à risque.
-
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
IA générative (8)
-
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
-
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
-
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
-
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
-
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
-
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
-
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
-
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Workflows - Audit Management (5)
-
Piste d'audit
Affiche toutes les modifications apportées lors des audits, y compris des détails tels que le nom d'utilisateur, l'horodatage ou le type de modification dans un dépôt centralisé.
-
Recommandations
Coordonner et suivre les actions de remédiation recommandées.
-
Outils de collaboration
Facilite la collaboration entre les équipes et les parties prenantes grâce à des espaces de travail partagés.
-
Intégrations
S'intègre avec les plateformes de gestion des risques, les outils GRC et d'autres systèmes.
-
Planification et ordonnancement
Facilite la création de plans d'audit, de calendriers et de rappels.
Documentation - Audit Management (2)
-
Modèles & Formulaires
Fournir des modèles d'audit innovants et des formulaires pour divers processus et industries.
-
Listes de contrôle
Fournit des listes de contrôle
Reporting & Analytics - Audit Management (3)
-
Tableau de bord
Le tableau de bord fournit des mises à jour et des notifications en temps réel ou quasi en temps réel dans un emplacement centralisé.
-
Performance d'audit
Fournir des informations sur la performance des activités et processus d'audit.
-
Conformité de l'industrie
Assure que les audits sont conformes aux réglementations et normes spécifiques à l'industrie.
IA générative - Conformité de sécurité (2)
-
Risque Prédictif
Peut analyser les modèles et les tendances dans les données de sécurité pour prédire les risques potentiels de conformité.
-
Documentation automatisée
Peut automatiser la création de documentation de conformité en générant rapidement des rapports précis et complets.
Évaluation de la sécurité et de la confidentialité des fournisseurs d'IA générative (2)
-
Résumé de texte
Utilise l'IA pour résumer les questionnaires de sécurité.
-
Génération de texte
Automatisez les réponses textuelles aux questions courantes d'évaluation de la sécurité.
Surveillance - Gestion des risques informatiques (1)
-
Surveillance de l'IA
Utilisez l'IA pour surveiller et signaler les incidents en temps réel.
Fonctionnalités de la plateforme AI - Gestion des politiques (2)
-
Rapports
Peut générer des rapports sur les tendances de conformité aux politiques en utilisant l'IA.
-
Gestion des flux de travail
Utilise l'IA pour automatiser les tâches courantes de flux de travail telles que la création, la distribution et la mise à jour des politiques.
Agentic AI - Gestion des risques informatiques (2)
-
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
-
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Agentic AI - Gestion des actifs informatiques (7)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans sollicitation
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs





