Fonctionnalités de Securiti
Administration (7)
Modélisation des données
Outils pour (re)structurer les données de manière à permettre d’extraire des informations rapidement et avec précision Les 10 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Recommandations
Analyse les données pour trouver et recommander les segmentations de clientèle les plus rentables.
Gestion des flux de travail
Tel que rapporté dans 13 Securiti avis. Outils pour créer et ajuster les flux de travail afin d’assurer la cohérence.
Tableaux de bord et visualisations
Présente les informations et les analyses de manière digeste, intuitive et visuellement attrayante. Les 13 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Découverte de données
Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
conformité (6)
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Cette fonctionnalité a été mentionnée dans 14 avis. Securiti
Formation et lignes directrices
Tel que rapporté dans 13 Securiti avis. Fournit des directives ou une formation liée aux exigences de conformité des données sensibles,
Application des politiques
Tel que rapporté dans 11 Securiti avis. Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus Cette fonctionnalité a été mentionnée dans 12 avis. Securiti
Analyse des risques
Utilise l’apprentissage automatique pour identifier les données à risque.
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Qualité des données (3)
Préparation des données
Basé sur 10 Securiti avis. Organise les données collectées pour les solutions d’analyse de Big Data afin d’analyser, de manipuler et de modéliser
Répartition des données
Facilite la diffusion des mégadonnées collectées dans les clusters de calcul parallèle Les 11 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Unification des données
Compilez les données de tous les systèmes afin que les utilisateurs puissent facilement consulter les informations pertinentes. Cette fonctionnalité a été mentionnée dans 11 avis. Securiti
protection (12)
Masquage des données
Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Découverte de données sensibles
Inclut la fonctionnalité permettant de découvrir et de classer automatiquement les données sensibles et autres données définies.
Données structurées et non structurées
Peut protéger les données structurées et non structurées à l’aide d’outils de découverte automatisés.
Cryptage
Inclut des méthodes de chiffrement pour protéger les données.
Protection permanente
Protège les données au repos, en transit et en cours d’utilisation.
Masquage des données
Fournit une fonctionnalité de masquage des données qui masque des données spécifiques dans un jeu de données en fonction des stratégies d’utilisation spécifiques des données.
Gouvernance des données et gestion des accès
Fournit des politiques et des contrôles d’accès pour s’assurer que les données ne sont traitées que par des utilisateurs et des processus autorisés.
Vérification et rapports
Comprend des fonctions d’audit et de reporting pour savoir exactement quelles mesures ont été prises sur les données, telles que qui y a accédé et quand.
Analyse (3)
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Utilisabilité (3)
Visualisation
Propose des outils pour aider les administrateurs à visualiser le flux de données, qu’il s’agisse de processus ou de flux de données.
AI Algorithyms
Offre l’apprentissage automatique pour localiser les risques de sécurité des données et faire des recommandations sur la façon d’atténuer ces risques.
Multiplateformes
Permet aux données de se déplacer sur plusieurs types de plates-formes et de rester protégées.
Fonctionnalité (58)
Demandes d’accès des personnes concernées
Basé sur 25 Securiti avis. La fonctionnalité de demande d’accès de la personne concernée (DSAR) aide les entreprises à se conformer aux demandes d’accès et de suppression des utilisateurs.
Vérification de l’identité
La fonctionnalité de vérification d’identité valide l’identité d’une personne avant qu’une entreprise ne se conforme à une demande d’accès de la personne concernée. Les 23 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Évaluations des facteurs relatifs à la vie privée
Tel que rapporté dans 27 Securiti avis. Les fonctions d’évaluation des facteurs relatifs à la vie privée (EFVP) aident les entreprises à évaluer, à suivre et à rendre compte des répercussions de leurs données sur la vie privée.
Cartographie des données - basée sur des enquêtes
Tel que rapporté dans 22 Securiti avis. La fonctionnalité de mappage des données, qui aide les entreprises à comprendre comment les données circulent dans leur organisation, est réalisée grâce à des enquêtes manuelles envoyées aux employés de l’entreprise.
Mappage des données - automatisé
La fonctionnalité de mappage des données, qui aide les entreprises à comprendre comment les données circulent dans leur organisation, est obtenue grâce à l’apprentissage automatique automatisé. Cette fonctionnalité a été mentionnée dans 24 avis. Securiti
Découverte de données
Les fonctionnalités de découverte de données collectent et agrègent des données provenant de diverses sources et les préparent dans des formats que les personnes et les logiciels peuvent facilement utiliser pour exécuter des analyses. Les 23 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Classification des données
Tel que rapporté dans 25 Securiti avis. Les fonctionnalités de classification des données balisent les données découvertes pour faciliter la recherche, la recherche, la récupération et le suivi.
Dépersonnalisation/pseudonymisation
Basé sur 17 Securiti avis. Les fonctions de désidentification ou de pseudonymisation remplacent les informations personnellement identifiables par des identifiants artificiels ou des pseudonymes pour se conformer aux réglementations en matière de confidentialité.
Notification d’atteinte à la vie privée
Les fonctionnalités de notification des violations de données aident les entreprises à automatiser leur réponse aux parties prenantes. Les 14 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Gestion des consentements
Tel que rapporté dans 19 Securiti avis. Les fonctionnalités de gestion des consentements aident les entreprises à obtenir et à gérer le consentement des utilisateurs lors de la collecte, du partage, de l’achat ou de la vente des données d’un utilisateur.
Analyse du suivi du site Web
Basé sur 18 Securiti avis. Les fonctionnalités de suivi du site web aident les entreprises à comprendre quels cookies, balises et autres traceurs se trouvent sur leurs sites web.
Gouvernance de l’accès aux données
Tel que rapporté dans 20 Securiti avis. La fonctionnalité de gouvernance de l’accès aux données permet de limiter le nombre de personnes ayant accès aux données, sauf si elles sont autorisées à le faire.
Vérification de l’identité
La fonctionnalité de vérification d’identité valide l’identité d’une personne avant qu’une entreprise ne se conforme à une demande d’accès de la personne concernée. Cette fonctionnalité a été mentionnée dans 23 avis. Securiti
Workflow
Offre des flux de travail pour traiter les demandes d’accès des personnes concernées afin de permettre à plusieurs services de vous aider à se conformer aux demandes d’accès et de suppression des utilisateurs. Cette fonctionnalité a été mentionnée dans 16 avis. Securiti
Portail DSAR
Offre un portail orienté utilisateur permettant aux personnes concernées de demander l’accès à leurs données. Cette fonctionnalité a été mentionnée dans 21 avis. Securiti
Rapports et journaux
Tel que rapporté dans 18 Securiti avis. Dispose d’une fonctionnalité de reporting et de journalisation pour prouver que les entreprises respectent le temps de réponse obligatoire, conformément aux lois sur la protection de la vie privée telles que GDPR, CCPA et autres.
Plateforme centralisée
Basé sur 14 Securiti avis. Dispose d’une vue centralisée des fonctions du logiciel PIA, telles que le suivi, les modèles et les rapports
Suivi
Tel que rapporté dans 12 Securiti avis. Offre une fonctionnalité de suivi pour gérer les évaluations des facteurs relatifs à la vie privée au cours de son cycle de vie
Modèles
Offre des modèles d’évaluation qui peuvent être personnalisés pour répondre aux besoins de l’entreprise Les 13 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Workflow
Tel que rapporté dans 12 Securiti avis. Offre des flux de travail pour permettre à plusieurs ministères de collaborer aux évaluations des facteurs relatifs à la vie privée.
Rapports et analyses
Dispose de fonctionnalités de reporting et d’analyse pour mettre en évidence les risques et comparer les analyses. Cette fonctionnalité a été mentionnée dans 12 avis. Securiti
Plateforme centralisée
Dispose d’une vue centralisée des fonctions de notification des atteintes à la protection des données, y compris toutes les tâches qui risquent de prendre du retard par rapport aux délais prescrits.
Réponse automatisée
Fournit des outils tels que la découverte automatique pour aider les entreprises à automatiser leur réponse aux notifications de violation.
Conformité à la loi sur la notification des atteintes
Fournit des fonctionnalités pour aider les entreprises à respecter les délais de notification des violations de données, tels que déterminés par diverses lois réglementaires.
Workflow
Offre des flux de travail pour permettre à plusieurs services de collaborer sur des tâches de notification de violation de données
Rapports
Dispose d’une fonctionnalité de création de rapports et d’analyse pour montrer la conformité aux lois sur la notification des violations de données.
Tableau de bord
Offre un tableau de bord pour capturer, stocker et gérer les consentements granulaires des utilisateurs Cette fonctionnalité a été mentionnée dans 10 avis. Securiti
Rapports
Fournir des fonctions de reporting affichant des données granulaires pour démontrer la conformité aux organismes de réglementation Cette fonctionnalité a été mentionnée dans 10 avis. Securiti
Intégrations
S’intègre aux logiciels de marketing et autres outils analytiques
Gestion des utilisateurs finaux
Permet aux utilisateurs finaux de gérer leurs préférences en ligne
Pistes d’audit
Tel que rapporté dans 10 Securiti avis. Affiche des pistes d’audit de la façon dont les préférences de consentement de l’utilisateur ont changé
Apis
Offre des API pour lier vos données
Kit de développement logiciel (SDK) mobile
Offre un SDK mobile pour utiliser les outils de gestion des consentements sur les applications mobiles
Conception personnalisable
Offre des designs personnalisables pour correspondre à l’image de marque de l’entreprise
Stockage côté serveur
Offre un stockage du consentement côté serveur, et non côté client, à des fins de création de rapports de conformité
Analyses automatiques
Analyser automatiquement les sites Web pour identifier les traceurs Web, tels que les cookies Cette fonctionnalité a été mentionnée dans 11 avis. Securiti
Mise à jour de la politique de confidentialité automatique
Basé sur 10 Securiti avis. Met automatiquement à jour les politiques de confidentialité en fonction des analyses
Rapport d’avis sur les cookies
Génère un rapport d’avis sur les cookies Cette fonctionnalité a été mentionnée dans 10 avis. Securiti
Installation facile
Facile à installer sur les sites Web existants avec un code simple Les 11 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Rapports
Envoie régulièrement des rapports d’analyse aux parties prenantes Cette fonctionnalité a été mentionnée dans 11 avis. Securiti
Type de structure
Tel que rapporté dans 21 Securiti avis. Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées.
Recherche contextuelle
Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées. Cette fonctionnalité a été mentionnée dans 21 avis. Securiti
Algorithmes de modèle
Basé sur 19 Securiti avis. Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus)
Algorithmes personnalisés
Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données. Les 19 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Gestion des faux positifs
Tel que rapporté dans 20 Securiti avis. Offre des fonctions de gestion des faux positifs
Plusieurs types de fichiers et d’emplacements
Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.) Cette fonctionnalité a été mentionnée dans 20 avis. Securiti
Surveillance en temps réel
Surveille les magasins de données en temps réel à la recherche de données sensibles nouvellement créées. Cette fonctionnalité a été mentionnée dans 19 avis. Securiti
Tableau de bord
Tel que rapporté dans 22 Securiti avis. Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles.
conformité
Tel que rapporté dans 23 Securiti avis. Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres.
Rapports
Tel que rapporté dans 22 Securiti avis. Offre une fonctionnalité de création de rapports.
Identification du fichier
Identifiez tous les fichiers d’un ou de plusieurs systèmes d’entreprise cibles.
Indexation des fichiers
Indexez les fichiers identifiés pour une mémorisation organisée et plus efficace.
Analyse des métadonnées
Analysez les métadonnées des fichiers pour identifier les données ROT ou les violations potentielles de la conformité.
Analyse du contenu des fichiers
Analysez le contenu des fichiers pour identifier les données ROT ou les violations potentielles de la conformité.
Pages fournisseurs personnalisées
Permet aux fournisseurs de posséder et de mettre à jour leur page fournisseur avec de la documentation de sécurité et de conformité à partager avec les clients Les 12 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Catalogue fournisseur centralisé
Tel que rapporté dans 12 Securiti avis. Permet aux entreprises d’évaluer les profils des fournisseurs dans un catalogue centralisé
Modèles de questionnaires
Offre des modèles de questionnaire normalisés sur le cadre de sécurité et de protection de la vie privée Les 15 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Contrôle d’accès utilisateur
Basé sur 11 Securiti avis. Offre des contrôles d’accès basés sur les rôles pour permettre uniquement aux utilisateurs autorisés d’utiliser différentes parties du logiciel.
management (10)
Sélection du système de fichiers
Désignez le(s) système(s) de fichiers à analyser.
Intégration de systèmes de fichiers
Intégration avec une variété de systèmes de fichiers, de magasins de données, etc.
Génération de règles
Proposez des règles prédéfinies ou personnalisées pour le traitement des fichiers identifiés comme problématiques lors de l’analyse des fichiers.
Rapports
Générer des rapports et/ou des tableaux de bord présentant les résultats et les principales conclusions post-analyse.
Classification des données
Classer les fichiers analysés et/ou les métadonnées par type, sensibilité, préoccupations potentielles, etc.
Glossaire métier
Basé sur 10 Securiti avis. Permet aux utilisateurs de créer un glossaire de termes métier, de vocabulaire et de définitions à travers plusieurs outils.
Découverte de données
Fournit un catalogue de données intégré intégré qui permet aux utilisateurs de localiser facilement les données dans plusieurs sources. Les 13 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Profilage des données
Surveille et nettoie les données à l’aide de règles métier et d’algorithmes analytiques.
Rapports et visualisation
Tel que rapporté dans 11 Securiti avis. Visualisez les flux de données et le traçage qui démontrent la conformité aux rapports et aux tableaux de bord via une console unique.
Lignage des données
Fournit une fonctionnalité de traçabilité automatisée des données qui offre une visibilité sur l’ensemble du parcours de déplacement des données, de l’origine des données à la destination.
Évaluation des risques (4)
Notation des risques
Offre une notation intégrée ou automatisée des risques des fournisseurs Les 14 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Évaluations de la 4e partie
Basé sur 10 Securiti avis. Offre des outils pour évaluer les quatrièmes parties - les fournisseurs de votre fournisseur
Surveillance et alertes
Tel que rapporté dans 13 Securiti avis. Surveille les changements de risque et envoie des notifications, des alertes et des rappels pour des actions spécifiques, notamment : évaluations à venir, demandes d’accès au profil, etc.
Surveillance de l'IA
Utilise l'IA pour alerter les administrateurs des changements dans l'évaluation des risques grâce à une surveillance continue.
Sécurité (3)
Contrôle d’accès
Tel que rapporté dans 13 Securiti avis. Authentifie et autorise les individus à accéder aux données qu’ils sont autorisés à voir et à utiliser.
Gestion des rôles
Aide à identifier et à gérer les rôles des propriétaires et des gestionnaires de données. Les 12 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Gestion de la conformité
Aide à respecter les réglementations et les normes en matière de confidentialité des données. Cette fonctionnalité a été mentionnée dans 12 avis. Securiti
Maintenance (2)
Gestion de la qualité des données
Dédéfinit, valide et surveille les règles métier pour préserver l’état de préparation des données de référence. Les 10 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Gestion des politiques
Tel que rapporté dans 10 Securiti avis. Permet aux utilisateurs de créer et d’examiner des stratégies de données pour les rendre cohérentes dans toute l’organisation.
Gestion des données (5)
Gestion des métadonnées
Indexe les descriptions des métadonnées pour obtenir des informations améliorées.
Fonctionnalités d’automatisation
Assure l’automatisation des métadonnées dans l’ensemble de l’organisation. Améliore dynamiquement les processus de gestion des données.
Collaboration
Collaboration intégrée à l’aide d’API et d’intégrations intégrées à l’application.
Lignage des données
Fournit des informations sur les sources de données d’origine et les transformations apportées aux ensembles de données, de la source à la consommation de données.
Découverte de données
Fournit une interface pour collecter et évaluer les données afin d’identifier les modèles et les valeurs aberrantes.
Rapports (3)
Informations intelligentes
Traite constamment les métadonnées pour fournir des informations intelligentes.
Informations exploitables
Fournit des informations exploitables et génère des notifications et des alertes pour aider les équipes à prendre des décisions éclairées.
Tableaux
Prend en charge la visibilité des données à 360 degrés via un tableau de bord unique.
IA générative (4)
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Conformité de l'IA (3)
Rapport réglementaire
rapports pour démontrer la conformité de l'IA avec les cadres locaux et internationaux.
Conformité automatisée
Aide les systèmes d'IA à se conformer aux réglementations.
Pistes de vérification
Maintient des journaux détaillés des activités et des modifications apportées aux modèles d'IA.
Gestion des risques et surveillance (2)
Gestion des risques liés à l'IA
Évalue les risques juridiques, opérationnels et éthiques posés par les systèmes d'IA.
Surveillance en temps réel
Surveille les modèles d'IA pour les anomalies en continu.
Gestion du cycle de vie de l'IA (1)
Automatisation du cycle de vie
Les mises à jour de version et la mise hors service lorsque les modèles sont obsolètes.
Contrôle d'accès et sécurité (1)
Contrôle d'accès basé sur les rôles (RBAC)
Restreint l'accès aux modèles d'IA et aux données sensibles aux utilisateurs autorisés.
Collaboration et Communication (1)
Partage et réutilisation de modèles
Partage des modèles d'IA et des meilleures pratiques.
Évaluation de la sécurité et de la confidentialité des fournisseurs d'IA générative (2)
Résumé de texte
Utilise l'IA pour résumer les questionnaires de sécurité.
Génération de texte
Automatisez les réponses textuelles aux questions courantes d'évaluation de la sécurité.
Agentic AI - Découverte de données sensibles (4)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
IA agentique - Gouvernance des données (6)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Outils de gouvernance de l'IA (7)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - AWS Marketplace (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Analyse de fichier - IA agentique (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM) (3)
Surveillance continue en temps réel
Tel que rapporté dans 16 Securiti avis. Fournissez une visibilité en temps réel sur les expositions et les activités des données.
Découvrez et classez les données sensibles
Tel que rapporté dans 21 Securiti avis. Analysez automatiquement les environnements cloud, SaaS et sur site pour localiser et étiqueter les données sensibles.
Support de classification personnalisé
Basé sur 17 Securiti avis. Autorisez des étiquettes de données spécifiques à l'entreprise ou réglementaires au-delà des cadres par défaut.
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM) (3)
Détecter les droits excessifs et les combinaisons toxiques
Tel que rapporté dans 16 Securiti avis. Identifiez les utilisateurs, rôles ou comptes sur-autorisés en combinaison avec des mauvaises configurations.
Évaluation de la posture de conformité
Évaluez les risques liés aux données par rapport aux cadres réglementaires et aux politiques internes. Les 17 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Évaluation de l'exposition basée sur le risque
Basé sur 18 Securiti avis. Priorisez les résultats en fonction de la sensibilité des données, de l'exploitabilité et de l'impact sur l'entreprise.
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM) (3)
Actions de remédiation guidées
Fournissez des recommandations contextuelles pour corriger les expositions (par exemple, révoquer l'accès, chiffrer, remédier aux erreurs de configuration). Les 16 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Intégration avec des outils d'application
Intégrez avec CSPM, CIEM, SOAR, SIEM pour l'application automatisée des politiques. Les 15 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Suivre les progrès et les tendances de la remédiation
Surveillez la posture au fil du temps et suivez les efforts de remédiation. Cette fonctionnalité a été mentionnée dans 16 avis. Securiti
Protection des modèles - Solutions de sécurité pour l'IA (4)
Durcissement
Fournit une capacité spécifique pour défendre les actifs d'IA contre les attaques adverses (y compris l'injection de prompt, l'empoisonnement de données, l'inversion ou l'extraction de modèle) sans nécessiter de réentraînement du modèle sous-jacent.
Inspection d'entrée/sortie
Permet l'inspection automatique des entrées du modèle (invites) et/ou des sorties (réponses) pour prévenir le contenu dangereux, sensible ou manipulé.
Surveillance de l'intégrité
Surveille l'intégrité des poids du modèle, des dépendances ou des métadonnées (par exemple via SBOM/AIBOM) pour détecter toute altération, dérive ou modification non autorisée.
Contrôle d'accès au modèle
Vérifiez la capacité à imposer qui ou quoi (utilisateurs, agents, systèmes) peut accéder à un modèle ou à un actif LLM.
Surveillance en temps réel - Solutions de sécurité IA (2)
Détection d'anomalies de comportement de l'IA
Détecte un comportement inhabituel ou nuisible à l'exécution des modèles d'IA, des agents ou des flux de travail (comme des modèles de sortie inattendus, une utilisation excessive des autorisations ou des agents inconnus).
Piste d'audit
Fournit un journal d'audit persistant et consultable des entrées, sorties et interactions des actifs d'IA (y compris qui/quoi a invoqué le modèle, quand et avec quelles données) pour la criminalistique et la conformité.
Application des politiques et conformité - Solutions de sécurité IA (4)
Gouvernance évolutive
Assurez-vous que la plateforme de sécurité IA prend en charge l'extension de la protection des actifs IA (modèles, agents, déploiements multi-cloud) et applique des cadres de gouvernance/conformité à mesure que l'utilisation de l'IA augmente.
Intégrations
Permet l'intégration de la solution de sécurité IA avec les piles de sécurité traditionnelles (SIEM, SOAR, sécurité cloud, sécurité des applications, gestion des identités et des accès) pour unifier la visibilité et la réponse.
Ombre IA
Offre une visibilité sur l'utilisation non gérée ou non autorisée de l'IA/agents (« IA fantôme ») à travers l'organisation et impose un contrôle sur cette utilisation (par exemple, création d'agents, services basés sur LLM).
Politique‑en‑tant‑que‑Code pour les actifs d'IA
Prend en charge des politiques de sécurité codifiées et applicables par machine ciblant les modèles/agents d'IA (par exemple, bloquer certaines catégories de demandes, appliquer le principe du moindre privilège pour l'utilisation du modèle, appliquer des règles de « pas de données externes »).
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM) (5)
Intégration de l'écosystème de sécurité
Intégrez-vous à l'infrastructure de sécurité existante (SIEM, CASB, IAM, DSPM/CSPM/SSPM) pour intégrer l'AI-SPM dans l'écosystème de sécurité plus large.
Découverte d'actifs IA
Découvrez les applications d'IA, les agents, les chatbots et les intégrations à travers les SaaS, les API et d'autres environnements.
Mises à jour de la politique adaptative
Soutenez les mises à jour continues des politiques et des contrôles à mesure que l'utilisation des outils d'IA évolue et que de nouvelles menaces apparaissent.
Surveillance des accès et des autorisations
Surveillez les flux de données, les autorisations et l'accès aux ressources associés aux intégrations et outils d'IA.
Application de la politique
Appliquez des politiques de sécurité spécifiques à l'IA en temps réel, telles que la limitation des autorisations des agents et le blocage des activités non autorisées de l'IA.
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM) (2)
Évaluation des risques de l'IA
Évaluez continuellement les risques d'intégration de l'IA, y compris les mauvaises configurations, les violations de politiques et l'exposition à des services d'IA externes.
Évaluation de la posture des actifs IA
Fournissez des tableaux de bord, des scores de risque et une priorisation pour la remédiation à travers le parc d'actifs IA.
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM) (2)
Contrôles de Contenu Généré par l'IA
Surveillez le contenu généré par l'IA pour détecter les informations sensibles/réglementées et appliquez des contrôles de remédiation ou de blocage.
Pistes d'audit
Maintenez des journaux d'audit, des contrôles de gouvernance et des rapports spécifiquement liés aux actifs d'IA, aux comportements des agents et aux intégrations.
Alternatives les mieux notées






