Funzionalità Safetica
Amministrazione (9)
-
Gestione dei dati
Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre rapporti o rendere i dati più navigabili.
-
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
-
Segnalazione
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla gestione e alle prestazioni dei bot.
-
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
-
Scoperta dei dati
Svela dati collegati a infrastrutture e applicazioni utilizzate per aiutare a gestire e mantenere la conformità all'interno di sistemi IT complessi.
-
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
-
Segnalazione e Monitoraggio
Accedi a report predefiniti e personalizzati per monitorare l'attività degli utenti e lo spazio di archiviazione.
-
Ampiezza delle Applicazioni dei Partner
In che misura sono disponibili applicazioni partner pronte per l'integrazione in questo prodotto? Le applicazioni partner forniscono tipicamente funzionalità complementari, di migliore qualità, non offerte nativamente in questo prodotto.
-
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Governance (3)
-
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
-
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
-
Visibilità dei dati
Semplifica l'identificazione dei dati per aumentare la visibilità e le capacità di gestione
Sicurezza (8)
-
Crittografia
Protegge i dati all'interno e mentre escono dalla tua rete sicura o locale.
-
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
-
Monitoraggio delle attività
Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
-
Rilevamento delle violazioni
Fornisce avvisi di incidente per perdite o violazioni e offre capacità per informare gli amministratori degli attacchi.
-
Archiviazione Crittografata
Fornisce un certo livello di crittografia dei file e dei dati in transito e delle informazioni sensibili mentre sono online.
-
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
-
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
-
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati.
Protezione dei dati (5)
-
Mascheramento dei dati
Protegge i dati sensibili mascherando o criptando i dati, mantenendoli utilizzabili dall'organizzazione e dalle parti approvate.
-
Crittografia dei dati/Sicurezza
Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
-
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
-
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
-
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Analisi (7)
-
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
-
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
-
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
-
Analisi Continua
Monitora costantemente il traffico e l'attività. Rileva anomalie nella funzionalità, nell'accessibilità degli utenti, nei flussi di traffico e nelle manomissioni.
-
Analisi Comportamentale
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento e indicatori di frode.
-
Contesto dei dati
Fornisci approfondimenti sul perché si stanno verificando le tendenze e quali problemi potrebbero essere correlati.
-
Registrazione delle attività
Monitora, registra e annota sia l'attività in tempo reale che quella post-evento.
Rilevamento (3)
-
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
-
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
-
Monitoraggio delle attività
Monitora le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Controllo Accessi (4)
-
Gestione di Utenti, Ruoli e Accessi
Consente agli amministratori di fornire l'accesso in base all'utente individuale e al loro ruolo.
-
Diritti di accesso
Definisce quali utenti hanno accesso ai diversi moduli del software e come.
-
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
-
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Funzionalità (16)
-
Tipo di struttura
Cerca dati strutturati, semi-strutturati e non strutturati per dati sensibili.
-
Ricerca contestuale
Offre funzioni di ricerca contestuale per comprendere fattori come il tipo di file, la sensibilità, il tipo di utente, la posizione e altri metadati.
-
Algoritmi modello
Ha regole di modelli e algoritmi di corrispondenza dei modelli (PII, PCI, PHI e altro)
-
Algoritmi personalizzati
Offre l'opzione di creare modelli e regole personalizzati basati su dipartimento, tipo di utente e tipo di dati.
-
Gestione dei falsi positivi
Offre funzioni di gestione dei falsi positivi
-
Tipi multipli di file e di posizione
Cerca più tipi di file (immagini, PDF, ecc.) e posizioni dei repository (come database on-premise, archiviazione cloud, server di posta elettronica, siti web, ecc.)
-
Monitoraggio in tempo reale
Monitora i depositi di dati in tempo reale alla ricerca di nuovi dati sensibili creati.
-
Cruscotto
Offre un cruscotto che mostra la posizione specifica dei dati sensibili.
-
Conformità
Facilita la conformità e consente l'adesione a comuni standard normativi del settore come GDPR, CCPA, HIPAA, PCI DSS, ISO e altri.
-
Segnalazione
Offre funzionalità di reportistica.
-
Distribuzione Silenziosa
Distribuisce silenziosamente sugli endpoint senza avvisare gli utenti.
-
Rileva il movimento dei dati
Rileva il trasferimento di dati su USB esterni o unità esterne o caricati su archiviazione cloud o email e l'uso eccessivo della stampante.
-
Attività di File e Applicazioni
Tiene traccia delle attività eseguite su file o applicazioni, inclusi azioni di salvataggio, stampa o eliminazione.
-
Attiva avvisi
Invia avvisi agli amministratori quando gli utenti compiono azioni di minaccia interna.
-
Prove Ricercabili
Mantiene prove attive e storiche in un formato ricercabile.
-
Valutazione del Rischio
Fornisce una valutazione del rischio per attività sospette.
Monitoraggio (3)
-
Registrazione dello schermo
Registra video o screenshot delle sessioni degli endpoint.
-
Registrazione dei tasti
Registra le sequenze di tasti degli utenti.
-
Analisi del Sentimento
Analizza i modelli di scrittura degli utenti per determinare i cambiamenti di sentimento e identificare i lavoratori scontenti.
Agente AI - Scoperta di Dati Sensibili (4)
-
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
-
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
-
Integrazione tra sistemi
Funziona su più sistemi software o database
-
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA) (4)
-
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
-
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
-
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
-
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi
Alternative con il punteggio più alto





