Fonctionnalités de Sprinto
Sécurité (4)
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Analyse des écarts de cloud
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
conformité (3)
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Gouvernance des données
Assure la gestion de l’accès des utilisateurs, la traçabilité des données et le chiffrement des données.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Administration (6)
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.
Audit
Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion des flux de travail
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Découverte de données
Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
protection (5)
Masquage des données
Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Analyse (3)
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Gestion du risque (4)
Identification des risques
Identifiez divers facteurs de risque tels que l’utilisation inadéquate de la technologie, le facteur humain ou les risques externes.
Classification des risques
Capacité de classer les risques en fonction du type de risque, de la gravité et des critères personnalisés.
Méthodologie des risques
Soutien à diverses méthodologies et cadres de gestion des risques.
Suivi des objectifs
Surveiller le rendement en matière de gestion des risques par rapport aux buts et objectifs.
Gestion de la continuité des activités (3)
Plans de redressement
Possibilité de créer et de comparer des plans de récupération à l’aide de modèles standard prêts à l’emploi.
Modèles de procédure
Comprend une bibliothèque de procédures et de modèles de plan standard.
Gestion de crise
Procédures de mise en œuvre des plans et actions de gestion de crise.
Fonctionnalité (4)
Pages fournisseurs personnalisées
Permet aux fournisseurs de posséder et de mettre à jour leur page fournisseur avec de la documentation de sécurité et de conformité à partager avec les clients
Catalogue fournisseur centralisé
Permet aux entreprises d’évaluer les profils des fournisseurs dans un catalogue centralisé
Modèles de questionnaires
Offre des modèles de questionnaire normalisés sur le cadre de sécurité et de protection de la vie privée
Contrôle d’accès utilisateur
Offre des contrôles d’accès basés sur les rôles pour permettre uniquement aux utilisateurs autorisés d’utiliser différentes parties du logiciel.
Évaluation des risques (4)
Notation des risques
Offre une notation intégrée ou automatisée des risques des fournisseurs
Évaluations de la 4e partie
Offre des outils pour évaluer les quatrièmes parties - les fournisseurs de votre fournisseur
Surveillance et alertes
Surveille les changements de risque et envoie des notifications, des alertes et des rappels pour des actions spécifiques, notamment : évaluations à venir, demandes d’accès au profil, etc.
Surveillance de l'IA
Utilise l'IA pour alerter les administrateurs des changements dans l'évaluation des risques grâce à une surveillance continue.
Plate-forme (4)
Intégration
Fournit des API et des intégrations standard avec d’autres systèmes logiciels.
Sécurité et confidentialité
Conforme aux réglementations et normes de sécurité et de confidentialité.
Accès mobile
Permet aux utilisateurs d’accéder au logiciel à l’aide d’appareils mobiles.
Flexibilité
Facilite la configuration du logiciel sans avoir besoin d’expérience technique.
Services (4)
exécution
Assiste les douanes à travers toutes les phases du processus de mise en œuvre.
Formation et apprentissage
Fournit aux utilisateurs de logiciels des cours de formation et du contenu d’apprentissage.
Assistance clientèle
Fournit un support client et technique, directement ou par l'intermédiaire de partenaires.
Services professionnels
Le fournisseur fournit des services de conseil tels que la réingénierie des processus d’affaires.
Planification (4)
Gestion du programme
Permet aux utilisateurs de créer des programmes pour faire face aux menaces potentielles.
Modélisation des ressources
Le mappage des dépendances des ressources inclut des scénarios de simulation.
Plans de redressement
Possibilité de créer et de comparer des plans de récupération à l’aide de modèles standard prêts à l’emploi.
Modèles
Comprend une bibliothèque de procédures et de modèles de plan standard.
Exécution (3)
Gestion de crise
Procédures de mise en œuvre des plans et actions de gestion de crise.
Notifications d’urgence
Les notifications peuvent être envoyées à n’importe qui, pas seulement aux utilisateurs de la solution.
Workflows
Workflows pour affecter des tâches aux utilisateurs en fonction de leur rôle et de la gravité du problème.
Analytics (3)
Analyse de l’impact sur les activités
Identifiez l’impact des menaces sur divers départements ou entités commerciales.
Rapports sur les régimes
Analysez les caractéristiques du plan telles que le temps d’exécution ou le rendement.
KPI de récupération
Fournissez des informations sur les indicateurs de performance clés de récupération, tels que la progression du temps de récupération et le temps de récupération réel.
Intégration (3)
Gestion intégrée du risque
S’intègre au logiciel de gestion intégrée des risques.
Reprise après sinistre
S’intègre au logiciel de reprise après sinistre.
EMNS
S’intègre aux systèmes de notification de masse d’urgence.
IA générative (7)
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Workflows - Audit Management (5)
Piste d'audit
Affiche toutes les modifications apportées lors des audits, y compris des détails tels que le nom d'utilisateur, l'horodatage ou le type de modification dans un dépôt centralisé.
Recommandations
Coordonner et suivre les actions de remédiation recommandées.
Outils de collaboration
Facilite la collaboration entre les équipes et les parties prenantes grâce à des espaces de travail partagés.
Intégrations
S'intègre avec les plateformes de gestion des risques, les outils GRC et d'autres systèmes.
Planification et ordonnancement
Facilite la création de plans d'audit, de calendriers et de rappels.
Documentation - Audit Management (2)
Modèles & Formulaires
Fournir des modèles d'audit innovants et des formulaires pour divers processus et industries.
Listes de contrôle
Fournit des listes de contrôle
Reporting & Analytics - Audit Management (3)
Tableau de bord
Le tableau de bord fournit des mises à jour et des notifications en temps réel ou quasi en temps réel dans un emplacement centralisé.
Performance d'audit
Fournir des informations sur la performance des activités et processus d'audit.
Conformité de l'industrie
Assure que les audits sont conformes aux réglementations et normes spécifiques à l'industrie.
IA générative - Conformité de sécurité (2)
Risque Prédictif
Peut analyser les modèles et les tendances dans les données de sécurité pour prédire les risques potentiels de conformité.
Documentation automatisée
Peut automatiser la création de documentation de conformité en générant rapidement des rapports précis et complets.
Évaluation de la sécurité et de la confidentialité des fournisseurs d'IA générative (2)
Résumé de texte
Utilise l'IA pour résumer les questionnaires de sécurité.
Génération de texte
Automatisez les réponses textuelles aux questions courantes d'évaluation de la sécurité.
Surveillance - Gestion des risques informatiques (1)
Surveillance de l'IA
Utilisez l'IA pour surveiller et signaler les incidents en temps réel.
Agentic AI - Gestion des risques informatiques (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Agentic AI - Gestion de la Continuité des Affaires (2)
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
IA générative - Gestion de la continuité des activités (2)
Génération de plan automatisée
Crée ou met à jour des plans de continuité des activités en transformant les contributions organisationnelles et les modèles en documents détaillés et personnalisés qui sont conformes aux normes de l'industrie et aux exigences réglementaires.
Rapports et résumés post-incident générés par l'IA
Compilez les données disponibles en résumés clairs et rapports analytiques qui décrivent ce qui s'est passé, l'impact, les actions de réponse et les leçons apprises après un incident ou un test.





