Fonctionnalités de Truzta
Administration (8)
API / Intégrations
Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Extensibilité
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
Rapports et analyses
Outils pour visualiser et analyser les données.
Évaluation des risques
Calcule le risque en fonction du comportement de l'utilisateur, des références et des améliorations.
Personnalisation
Solution personnalisable afin que les administrateurs puissent ajuster le contenu à l’industrie, à la position, etc.
Marque blanche
Permet aux utilisateurs de mettre en œuvre leur propre image de marque sur l’ensemble de la plate-forme.
Rapports
Fournit des outils d’analyse qui révèlent des indicateurs commerciaux importants et suivent les progrès.
Contenu généré par l'IA
Utilisez l'IA générative pour créer des scénarios de formation, des simulations deepfake ou des modules sur mesure.
Analyse (3)
Suivi des problèmes
Suivez les problèmes et gérez les résolutions.
Reconnaissance
Collecte des informations sur le système et les exploits potentiels à tester.
Analyse des vulnérabilités
Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.
Test (4)
Outils en ligne de commande
Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes.
Tests manuels
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Automatisation des tests
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Performance et fiabilité
Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée.
Évaluation (3)
Évaluation continue
La possibilité d’automatiser les évaluations ou d’avoir des évaluations planifiées et livrées en continu.
Évaluation de l’hameçonnage
Envoie aux utilisateurs des e-mails de phishing, des messages vocaux, des messages via SMS, Slack, Teams, etc. pour tester les capacités d'identification des menaces des utilisateurs.
Base de référence
Évaluer l’état actuel de la formation sur la sécurité des utilisateurs, avant la formation, qui peut être utilisée pour suivre les performances et l’amélioration.
Formation (3)
Bibliothèque de contenu
Fournit aux utilisateurs une bibliothèque prédéfinie de contenu d’information utilisable lié à la sécurité.
Formation interactive
Engage les utilisateurs par le biais de contenu sous forme d’applications interactives, de jeux et de modules.
Gamification
Contient des outils de gamification, y compris, mais sans s’y limiter, des badges, des classements et des points de notation.
Configuration (5)
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Gestion unifiée des stratégies
Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Visibilité (2)
Visibilité multicloud
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Découverte des actifs
Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.
Gestion des vulnérabilités (4)
Chasse aux menaces
Facilite la recherche proactive des menaces émergentes lorsqu’elles ciblent les serveurs, les terminaux et les réseaux.
Analyse des vulnérabilités
Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Surveillance (7)
Analyse des écarts
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Intelligence sur les vulnérabilités
Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Surveillance continue
Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.
Performance des fournisseurs
Suivez les performances des fournisseurs à l’aide de données sur les fournisseurs, telles que l’historique des transactions et des contrats.
Notifications
Envoyez des alertes et des notifications lorsque des mesures correctives sont nécessaires pour gérer les risques liés aux fournisseurs.
Surveillance
Effectuer des activités de diligence raisonnable continues pour calculer automatiquement le risque global pour chaque fournisseur.
Gestion d’actifs (3)
Découverte des actifs
Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources.
Détection du Shadow IT
Identifie les logiciels non autorisés.
Gestion du changement
Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises.
Gestion du risque (4)
Hiérarchisation des risques
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Reconnaissance
Collecte des informations sur le système et les exploits potentiels à tester.
Analyse des risques
Utilise l’apprentissage automatique pour identifier les données à risque.
Renseignements sur les menaces
Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.
Évaluation des risques (2)
Marquer
Les utilisateurs peuvent attribuer des scores aux fournisseurs en fonction du risque estimé de faire affaire avec eux.
IA
Utilisez l'intelligence artificielle pour analyser les risques des tiers.
Contrôle des risques (3)
Clients
Examiner les contrats et les profils des fournisseurs pour s’assurer qu’ils sont conformes à la réglementation et aux politiques internes.
Politiques
Gérer et appliquer les politiques internes liées à la gestion des risques et aux contrôles des fournisseurs.
Workflows
Fournissez des flux de travail pour atténuer les risques et faire remonter les problèmes de manière proactive.
Rapports (3)
Modèles
Inclure des modèles de rapports pour des activités telles que les audits et l’évaluation des fournisseurs.
Données centralisées
Consolidez les données de plusieurs systèmes qui gèrent les informations fournisseurs.
Vue à 360°
Fournir une vue à 360° des fournisseurs qui peut être partagée avec des utilisateurs internes ou externes.
IA générative (1)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
Évaluation de la vulnérabilité
Incorpore des données en temps réel provenant de diverses sources pour identifier les menaces et vulnérabilités potentielles.
Cartographie de l'empreinte numérique
Crée une empreinte numérique de l'écosystème d'une organisation pour identifier les actifs numériques exposés.
Détection de fraude
Identifie et atténue les sites web frauduleux, les attaques de phishing et autres attaques d'ingénierie sociale ciblant les employés et les clients.
Détection de fuite de données
Détecte les données sensibles publiées sur le dark web et d'autres sites de partage.
Anti-contrefaçon
Protège contre les ventes en ligne illégales et la contrefaçon.
Protection de la marque
Analyse la présence en ligne d'une organisation pour identifier les cas d'usurpation de marque.
Incident Response Digital Risk Protection (DRP) Platforms (3)
Remédiation des menaces
Décrit des processus clairs de suppression pour les menaces.
Réponses Automatisées
Réponses automatisées à certains types d'incidents.
Capacités de réponse aux incidents
Ressources pour une réponse coordonnée et efficace aux incidents de sécurité, facilitant l'enquête, le confinement et les efforts de récupération.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
Analyse des tendances de menace
Offre des fonctionnalités d'analyse pour fournir des informations sur les tendances des risques numériques et l'efficacité des stratégies d'atténuation.
Rapports d'évaluation des risques
Génère des rapports qui évaluent la posture globale de risque numérique d'une organisation. Les rapports peuvent inclure une analyse des menaces et vulnérabilités identifiées.
Tableaux de bord personnalisables
Offre des tableaux de bord qui peuvent être personnalisés en fonction des indicateurs clés de performance d'une organisation.
IA générative - Conformité de sécurité (2)
Risque Prédictif
Tel que rapporté dans 10 Truzta avis. Peut analyser les modèles et les tendances dans les données de sécurité pour prédire les risques potentiels de conformité.
Documentation automatisée
Tel que rapporté dans 10 Truzta avis. Peut automatiser la création de documentation de conformité en générant rapidement des rapports précis et complets.
Agentic AI - Gestion des risques des tiers et des fournisseurs (2)
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs


