Funzionalità Bitsight
Orchestrazione (4)
Gestione degli asset
Consente agli utenti di raggruppare e organizzare i loro endpoint per raccogliere informazioni sulle minacce relative a tecnologie specifiche.
Automazione del flusso di lavoro di sicurezza
Riduce la necessità per i professionisti IT e della sicurezza di ripetere compiti associati alla raccolta di informazioni sulle minacce.
Distribuzione
Il processo in cui gli utenti integrano i loro sistemi di sicurezza esistenti e gli endpoint nella piattaforma di intelligence sulle minacce.
Isolamento
Una funzionalità che consente il test di sicurezza e la raccolta di informazioni in un ambiente sicuro e indipendente dalle risorse.
Informazione (3)
Avvisi Proattivi
Prima degli incidenti di sicurezza, il prodotto avviserà gli utenti quando viene scoperta una nuova vulnerabilità o minaccia rilevante.
Rilevamento di malware
Fornisce diverse tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
Rapporti di Intelligence
La capacità per gli utenti di produrre rapporti che delineano informazioni dettagliate e personalizzate sulle minacce
Personalizzazione (3)
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
Convalida della Sicurezza
Il prodotto ha un processo di esame ricorrente per aggiornare i tuoi rapporti di intelligence man mano che emergono nuove minacce.
Analisi Dinamica/Codice
La capacità di esaminare il codice della tua applicazione, sito web o database per scoprire vulnerabilità zero-day.
Analisi del Rischio (3)
Valutazione del Rischio
Identifica e valuta i potenziali rischi per la sicurezza della rete, le vulnerabilità e gli impatti sulla conformità di attacchi e violazioni. Questa funzionalità è stata menzionata in 13 recensioni Bitsight.
Segnalazione
Crea rapporti che delineano l'attività dei log e le metriche rilevanti. 13 recensori di Bitsight hanno fornito feedback su questa funzionalità.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate. Questa funzionalità è stata menzionata in 13 recensioni Bitsight.
Valutazione della vulnerabilità (4)
Scansione delle vulnerabilità
Analizza la tua rete esistente e l'infrastruttura IT per delineare i punti di accesso che possono essere facilmente compromessi. Questa funzionalità è stata menzionata in 13 recensioni Bitsight.
Intelligenza sulla Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti. Questa funzionalità è stata menzionata in 13 recensioni Bitsight.
Dati contestuali
Identifica gli attributi dei dati di rischio come descrizione, categoria, proprietario o gerarchia. Questa funzionalità è stata menzionata in 13 recensioni Bitsight.
Cruscotti
Fornisce la possibilità di creare dashboard di reportistica personalizzati per esplorare ulteriormente i dati sulle vulnerabilità e sui rischi. Questa funzionalità è stata menzionata in 13 recensioni Bitsight.
Automazione (4)
Rimedi automatizzati
Basato su 13 recensioni Bitsight. Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Automazione del flusso di lavoro
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione. 12 recensori di Bitsight hanno fornito feedback su questa funzionalità.
Test di Sicurezza
Come riportato in 12 recensioni Bitsight. Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue scansioni di vulnerabilità pre-scritte e test di sicurezza senza richiedere lavoro manuale. 12 recensori di Bitsight hanno fornito feedback su questa funzionalità.
Funzionalità (4)
Pagine personalizzate per i fornitori
Consenti ai fornitori di possedere e aggiornare la loro pagina del fornitore con documentazione di sicurezza e conformità da condividere con i clienti Questa funzionalità è stata menzionata in 25 recensioni Bitsight.
Catalogo Fornitori Centralizzato
Consente alle aziende di valutare i profili dei fornitori in un catalogo centralizzato 25 recensori di Bitsight hanno fornito feedback su questa funzionalità.
Modelli di questionario
Basato su 26 recensioni Bitsight. Offre modelli di questionari standardizzati per il quadro di sicurezza e privacy
Controllo di Accesso Utente
Come riportato in 25 recensioni Bitsight. Offre controlli di accesso basati sui ruoli per consentire solo agli utenti autorizzati di utilizzare varie parti del software.
Valutazione del rischio (4)
Valutazione del Rischio
Offre punteggio di rischio del fornitore integrato o automatizzato 29 recensori di Bitsight hanno fornito feedback su questa funzionalità.
Valutazioni di Quarta Parte
Basato su 24 recensioni Bitsight. Offre strumenti per valutare le quarte parti -- i fornitori dei tuoi fornitori
Monitoraggio e Avvisi
Monitora i cambiamenti nel rischio e invia notifiche, avvisi e promemoria per azioni specifiche, tra cui: valutazioni imminenti, richieste di accesso al profilo, ecc. 28 recensori di Bitsight hanno fornito feedback su questa funzionalità.
Monitoraggio AI
Utilizza l'IA per avvisare gli amministratori dei cambiamenti nel punteggio di rischio attraverso il monitoraggio continuo. Questa funzionalità è stata menzionata in 14 recensioni Bitsight.
Monitoraggio (7)
Analisi delle lacune
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Monitoraggio Continuo
Aggrega aggiornamenti in tempo reale e dati storici da più fonti di dati interne ed esterne per supportare una risposta proattiva continua alle minacce.
Prestazioni del fornitore
Monitora le prestazioni dei fornitori utilizzando dati come la cronologia delle transazioni e dei contratti. Questa funzionalità è stata menzionata in 25 recensioni Bitsight.
Notifiche
Invia avvisi e notifiche quando sono necessarie azioni correttive per affrontare il rischio del fornitore. Questa funzionalità è stata menzionata in 26 recensioni Bitsight.
Supervisione
Come riportato in 26 recensioni Bitsight. Esegui attività di due diligence continua per calcolare automaticamente il rischio complessivo per ciascun fornitore.
Gestione degli asset (3)
Scoperta delle risorse
Rileva nuovi asset mentre entrano negli ambienti cloud e nelle reti per aggiungerli all'inventario degli asset.
Rilevamento IT Ombra
Identifica il software non autorizzato.
Gestione del cambiamento
Fornisce strumenti per monitorare e implementare le modifiche necessarie alle politiche di sicurezza.
Gestione del Rischio (4)
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Riconoscimento
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
Analisi del Rischio
Utilizza l'apprendimento automatico per identificare i dati a rischio.
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Valutazione del Rischio (2)
Punteggio
Gli utenti possono assegnare punteggi ai fornitori in base al rischio stimato di fare affari con loro. 28 recensori di Bitsight hanno fornito feedback su questa funzionalità.
IA
Come riportato in 14 recensioni Bitsight. Utilizza l'intelligenza artificiale per analizzare i rischi di terze parti.
Controllo del Rischio (3)
Recensioni
Basato su 26 recensioni Bitsight. Rivedi i contratti e i profili dei fornitori per garantire la conformità con le normative e le politiche interne.
Politiche
Come riportato in 26 recensioni Bitsight. Gestisci e applica le politiche interne relative alla gestione del rischio dei fornitori e ai controlli.
Flussi di lavoro
Fornisci flussi di lavoro per mitigare i rischi ed eseguire l'escalation dei problemi in modo proattivo. 25 recensori di Bitsight hanno fornito feedback su questa funzionalità.
Segnalazione (3)
Modelli
Includi modelli di report per attività come audit e valutazione dei fornitori. Questa funzionalità è stata menzionata in 24 recensioni Bitsight.
Dati Centralizzati
Consolida i dati da più sistemi che gestiscono le informazioni sui fornitori. Questa funzionalità è stata menzionata in 24 recensioni Bitsight.
Vista a 360 gradi
Fornisci una vista a 360 gradi dei fornitori che può essere condivisa con utenti interni o esterni. Questa funzionalità è stata menzionata in 24 recensioni Bitsight.
Intelligenza Artificiale Generativa (5)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Riepilogo del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Genera scenari di attacco
Usa l'IA per proporre possibili tattiche, tecniche e procedure degli attori delle minacce contro ambienti o asset specifici.
Genera Regole di Rilevamento delle Minacce
Usa l'IA per creare automaticamente regole di rilevamento basate su schemi osservati.
Genera riepiloghi delle minacce
Usa l'IA per produrre riassunti concisi di rapporti o avvisi di minacce complesse.
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP) (6)
Valutazione delle vulnerabilità
Incorpora dati in tempo reale da varie fonti per identificare potenziali minacce e vulnerabilità.
Mappatura dell'impronta digitale
Crea un'impronta digitale dell'ecosistema di un'organizzazione per identificare gli asset digitali esposti.
Rilevamento delle frodi
Identifica e mitiga siti web fraudolenti, attacchi di phishing e altri attacchi di ingegneria sociale che prendono di mira dipendenti e clienti.
Rilevamento di fuga di dati
Rileva dati sensibili pubblicati sul dark web e su altri siti di paste.
Anti-contraffazione
Protegge contro le vendite illegali online e la contraffazione.
Protezione del Marchio
Analizza la presenza online di un'organizzazione per identificare casi di impersonificazione del marchio.
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti (3)
Rimedi per le minacce
Delinea chiaramente i processi di rimozione per le minacce.
Risposte Automatiche
Implementa risposte automatiche a determinati tipi di incidenti.
Capacità di Risposta agli Incidenti
Fornisce risorse per una risposta coordinata ed efficiente agli incidenti di sicurezza, facilitando le indagini, il contenimento e gli sforzi di recupero.
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi (3)
Analisi delle tendenze delle minacce
Offre funzionalità di analisi per fornire approfondimenti sulle tendenze del rischio digitale e sull'efficacia delle strategie di mitigazione
Rapporti di Valutazione del Rischio
Genera rapporti che valutano la postura complessiva del rischio digitale di un'organizzazione. I rapporti possono includere un'analisi delle minacce e delle vulnerabilità identificate.
Dashboard personalizzabili
Offre dashboard che possono essere personalizzati in base agli indicatori chiave di prestazione di un'organizzazione.
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione (2)
Analisi Predittiva
Utilizza modelli basati sull'IA per analizzare dati storici e attuali per consentire alle organizzazioni di gestire proattivamente nuove esposizioni.
Rilevamento automatico delle minacce
Utilizza algoritmi di intelligenza artificiale per analizzare i dati alla ricerca di schemi e anomalie che indicano potenziali rischi.
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione (2)
Valutazione Completa del Rischio
Identifica, valuta e monitora vari tipi di rischi per comprendere l'esposizione complessiva al rischio e li prioritizza in base al potenziale impatto.
Analisi Avanzata e Reportistica
Include strumenti per l'analisi approfondita dei dati di rischio, fornendo approfondimenti su tendenze e modelli che supportano la valutazione strategica del rischio e il processo decisionale.
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione (2)
Integrazione e Consolidamento dei Dati
Garantisce un'interazione senza soluzione di continuità con altri sistemi e l'unificazione dei dati di rischio, consentendo una visione completa e una gestione efficiente dell'esposizione al rischio.
Monitoraggio in tempo reale e avvisi
Consente la sorveglianza continua dei fattori di rischio, fornendo avvisi tempestivi per mitigare efficacemente i rischi emergenti.
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore (2)
Riassunto del testo
Utilizza l'IA per riassumere i questionari di sicurezza. Questa funzionalità è stata menzionata in 12 recensioni Bitsight.
Generazione di Testo
Basato su 12 recensioni Bitsight. Automatizza le risposte ai testi per le domande comuni di valutazione della sicurezza.
Intelligenza delle Minacce - AI Agente (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
AI agentico - Gestione del rischio di terze parti e fornitori (2)
Apprendimento Adattivo
Come riportato in 13 recensioni Bitsight. Migliora le prestazioni basandosi sul feedback e sull'esperienza
Prendere decisioni
Basato su 14 recensioni Bitsight. Prendi decisioni informate basate sui dati disponibili e sugli obiettivi





