Funzionalità Satori Data Security Platform
Mascheramento dei dati (5)
Campi Sensibili
La capacità di creare campi che mascherano automaticamente i dati come numeri di carte di credito o password.
Mascheramento Dinamico
La capacità di mascherare i dati in tempo reale mentre vengono inseriti.
Mascheramento statico
La capacità di applicare o rimuovere la mascheratura dopo che i dati sono stati inseriti.
Mascheramento coerente
Strumenti per mascherare i dati utilizzando un insieme di regole coerente.
Mascheramento casuale
Strumenti per mascherare i dati utilizzando caratteri e dati casuali.
Amministrazione (11)
Database Supportati
Supporta diverse piattaforme di database e tipi di dati. Tipicamente si integra con una varietà di database esistenti.
Gestione dei dati
Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre rapporti o rendere i dati più navigabili.
Registrazione e Reportistica
Fornisce i rapporti richiesti per gestire l'azienda. Fornisce una registrazione adeguata per risolvere i problemi e supportare l'audit.
API / integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Modellazione dei dati
Strumenti per (ri)strutturare i dati in modo da consentire l'estrazione di informazioni rapidamente e con precisione
Raccomandazioni
Analizza i dati per trovare e raccomandare le segmentazioni dei clienti di maggior valore.
Gestione del flusso di lavoro
Strumenti per creare e regolare i flussi di lavoro per garantire la coerenza.
Dashboard e Visualizzazioni
Presenta informazioni e analisi in modo digeribile, intuitivo e visivamente attraente.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Scoperta dei dati
Svela dati collegati a infrastrutture e applicazioni utilizzate per aiutare a gestire e mantenere la conformità all'interno di sistemi IT complessi.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Governance (3)
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Gestione degli Accessi
Consente agli amministratori di impostare i privilegi di accesso degli utenti per permettere alle parti approvate di accedere ai dati sensibili.
Autenticazione a più fattori
Richiede un secondo livello di autenticazione, come la messaggistica SMS o token personalizzati, per accedere ai dati.
Protezione (4)
Monitoraggio dell'attività del database
Documenta le azioni relative al database. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Firewall
Protegge il database e le informazioni sensibili da una varietà di attacchi e minacce malware.
Mascheramento dei dati
Protegge i dati sensibili mascherando o criptando i dati, mantenendoli utilizzabili dall'organizzazione e dalle parti approvate.
Verifiche
Esegui audit IT ad-hoc o continui a diversi livelli dell'azienda.
Conformità (6)
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Formazione e Linee Guida
Fornisce linee guida o formazione relative ai requisiti di conformità per i dati sensibili,
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio
Analisi del Rischio
Utilizza l'apprendimento automatico per identificare i dati a rischio.
Configurazione DLP
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscire dagli ambienti in cui è consentito.
Protezione dei dati (11)
Mascheramento dei dati
Protegge i dati sensibili mascherando o criptando i dati, mantenendoli utilizzabili dall'organizzazione e dalle parti approvate.
Crittografia dei dati/Sicurezza
Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Scoperta di Dati Sensibili
Include la funzionalità per scoprire e classificare automaticamente i dati sensibili e altri dati definiti.
Dati Strutturati e Non Strutturati
Può proteggere sia i dati strutturati che quelli non strutturati utilizzando strumenti di scoperta automatizzati.
Crittografia
Includi metodi di crittografia per proteggere i dati.
Protezione Persistente
Protegge i dati a riposo, in transito e in uso.
Mascheramento dei dati
Fornisce funzionalità di mascheramento dei dati che nasconde dati specifici all'interno di un set di dati in base alle politiche di utilizzo specifiche dei dati.
Gestione dei Dati e Gestione degli Accessi
Fornisce politiche e controlli di accesso per garantire che i dati siano gestiti solo da utenti e processi autorizzati.
Revisione e Reportistica
Include funzioni di audit e reportistica per sapere esattamente quali azioni sono state intraprese sui dati, come chi li ha accessi e quando.
Analisi (3)
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Usabilità (3)
Visualizzazione
Offre strumenti per aiutare gli amministratori a visualizzare il flusso di dati, che si tratti di processi o flussi di dati.
Algoritmi di intelligenza artificiale
Offre l'apprendimento automatico per individuare i rischi di sicurezza dei dati e fornire raccomandazioni su come mitigarli.
Piattaforme incrociate
Consente ai dati di muoversi attraverso più tipi di piattaforme e rimanere protetti.
Funzionalità (10)
Tipo di struttura
Cerca dati strutturati, semi-strutturati e non strutturati per dati sensibili.
Ricerca contestuale
Offre funzioni di ricerca contestuale per comprendere fattori come il tipo di file, la sensibilità, il tipo di utente, la posizione e altri metadati.
Algoritmi modello
Ha regole di modelli e algoritmi di corrispondenza dei modelli (PII, PCI, PHI e altro)
Algoritmi personalizzati
Offre l'opzione di creare modelli e regole personalizzati basati su dipartimento, tipo di utente e tipo di dati.
Gestione dei falsi positivi
Offre funzioni di gestione dei falsi positivi
Tipi multipli di file e di posizione
Cerca più tipi di file (immagini, PDF, ecc.) e posizioni dei repository (come database on-premise, archiviazione cloud, server di posta elettronica, siti web, ecc.)
Monitoraggio in tempo reale
Monitora i depositi di dati in tempo reale alla ricerca di nuovi dati sensibili creati.
Cruscotto
Offre un cruscotto che mostra la posizione specifica dei dati sensibili.
Conformità
Facilita la conformità e consente l'adesione a comuni standard normativi del settore come GDPR, CCPA, HIPAA, PCI DSS, ISO e altri.
Segnalazione
Offre funzionalità di reportistica.
Gestione (5)
Glossario Aziendale
Consenti agli utenti di creare un glossario di termini aziendali, vocabolario e definizioni attraverso diversi strumenti.
Scoperta dei dati
Fornisce un catalogo dati integrato incorporato che consente agli utenti di individuare facilmente i dati tra più fonti.
Profilazione dei dati
Monitora e pulisce i dati con l'aiuto di regole aziendali e algoritmi analitici.
Reportistica e Visualizzazione
Visualizza i flussi di dati e la loro provenienza che dimostrano la conformità con report e dashboard attraverso una singola console.
Tracciabilità dei dati
Fornisce una funzionalità automatizzata di tracciamento dei dati che offre visibilità sull'intero percorso di movimento dei dati, dall'origine alla destinazione.
Sicurezza (3)
Controllo Accessi
Autentica e autorizza gli individui ad accedere ai dati che sono autorizzati a vedere e utilizzare.
Gestione dei Ruoli
Aiuta a identificare e gestire i ruoli dei proprietari e dei custodi dei dati.
Gestione della Conformità
Aiuta ad aderire alle normative e ai regolamenti sulla privacy dei dati.
Manutenzione (2)
Gestione della Qualità dei Dati
Definisce, convalida e monitora le regole aziendali per salvaguardare la prontezza dei dati master.
Gestione delle politiche
Consente agli utenti di creare e rivedere le politiche sui dati per renderle coerenti in tutta l'organizzazione.
Intelligenza Artificiale Generativa (2)
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Agente AI - Scoperta di Dati Sensibili (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
AI agentico - Governance dei dati (6)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Alternative con il punteggio più alto



