Funzionalità Scrut Automation
Sicurezza (4)
-
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
-
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
-
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
-
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Conformità (3)
-
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
-
Governance dei dati
Garantisce la gestione degli accessi degli utenti, la tracciabilità dei dati e la crittografia dei dati.
-
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Amministrazione (3)
-
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati.
-
Revisione contabile
Analizza i dati associati al traffico web e alle prestazioni del sito per fornire informazioni sulle vulnerabilità e migliori pratiche.
-
Gestione del flusso di lavoro
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Inventario delle risorse (5)
-
Inventario delle Risorse Hardware
Crea un inventario delle risorse hardware di un'azienda.
-
Inventario delle Risorse Software
Crea un inventario delle risorse software di un'azienda.
-
Inventario delle Risorse Cloud
Crea un inventario delle risorse cloud di un'azienda.
-
Inventario dei Beni Mobili
Crea un inventario dei beni mobili di un'azienda.
-
Scoperta delle risorse
Rileva nuovi asset quando entrano in una rete e aggiungili all'inventario degli asset.
Gestione (4)
-
Cruscotto Centrale
Fornisci immediatamente approfondimenti, informazioni e aggiornamenti sugli asset IT da un cruscotto centrale.
-
Gestione delle Politiche degli Asset
Progetta e implementa politiche personalizzate o predefinite per la gestione degli asset, l'integrazione e la manutenzione.
-
Gestione del rischio
Implementa politiche di gestione del rischio e distribuisci aggiornamenti delle politiche a vari asset all'interno di una rete aziendale.
-
Integrazioni
Integra con altre soluzioni software, come la gestione delle spese e la gestione delle risorse software.
Funzionalità (4)
-
Pagine personalizzate per i fornitori
Consenti ai fornitori di possedere e aggiornare la loro pagina del fornitore con documentazione di sicurezza e conformità da condividere con i clienti
-
Catalogo Fornitori Centralizzato
Consente alle aziende di valutare i profili dei fornitori in un catalogo centralizzato
-
Modelli di questionario
Offre modelli di questionari standardizzati per il quadro di sicurezza e privacy
-
Controllo di Accesso Utente
Offre controlli di accesso basati sui ruoli per consentire solo agli utenti autorizzati di utilizzare varie parti del software.
Valutazione del rischio (4)
-
Valutazione del Rischio
Offre punteggio di rischio del fornitore integrato o automatizzato
-
Valutazioni di Quarta Parte
Offre strumenti per valutare le quarte parti -- i fornitori dei tuoi fornitori
-
Monitoraggio e Avvisi
Monitora i cambiamenti nel rischio e invia notifiche, avvisi e promemoria per azioni specifiche, tra cui: valutazioni imminenti, richieste di accesso al profilo, ecc.
-
Monitoraggio AI
Utilizza l'IA per avvisare gli amministratori dei cambiamenti nel punteggio di rischio attraverso il monitoraggio continuo.
Configurazione (5)
-
Configurazione DLP
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscire dagli ambienti in cui è consentito.
-
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
-
Gestione Unificata delle Politiche
Consente agli utenti di monitorare e controllare le politiche di sicurezza tra i servizi e i fornitori cloud.
-
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
-
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Visibilità (2)
-
Visibilità Multicloud
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
-
Scoperta delle risorse
Rileva nuovi asset man mano che entrano in ambienti cloud e reti per aggiungerli all'inventario degli asset.
Gestione delle Vulnerabilità (4)
-
Caccia alle minacce
Facilita la ricerca proattiva di minacce emergenti mentre prendono di mira server, endpoint e reti.
-
Scansione delle Vulnerabilità
Analizza il tuo cloud, la rete e l'infrastruttura IT esistenti per delineare i punti di accesso che possono essere facilmente compromessi.
-
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative a nuove e comuni vulnerabilità e su come risolverle una volta che si verificano gli incidenti.
-
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Monitoraggio (4)
-
Analisi delle lacune
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
-
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
-
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
-
Monitoraggio Continuo
Aggrega aggiornamenti in tempo reale e dati storici da più fonti di dati interne ed esterne per supportare una risposta proattiva continua alle minacce.
Gestione degli asset (3)
-
Scoperta delle risorse
Rileva nuovi asset mentre entrano negli ambienti cloud e nelle reti per aggiungerli all'inventario degli asset.
-
Rilevamento IT Ombra
Identifica il software non autorizzato.
-
Gestione del cambiamento
Fornisce strumenti per monitorare e implementare le modifiche necessarie alle politiche di sicurezza.
Gestione del Rischio (4)
-
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
-
Riconoscimento
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
-
Analisi del Rischio
Utilizza l'apprendimento automatico per identificare i dati a rischio.
-
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Intelligenza Artificiale Generativa (8)
-
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
-
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
-
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
-
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
-
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
-
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
-
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
-
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Flussi di lavoro - Gestione degli audit (5)
-
Traccia di controllo
Visualizza tutte le modifiche apportate durante gli audit, inclusi dettagli come nome utente, timestamp o tipo di modifica in un repository centralizzato.
-
Raccomandazioni
Coordina e traccia le azioni di rimedio raccomandate.
-
Strumenti di collaborazione
Facilita la collaborazione tra i team e le parti interessate attraverso spazi di lavoro condivisi.
-
Integrazioni
Si integra con piattaforme di gestione del rischio, strumenti GRC e altri sistemi.
-
Pianificazione e Programmazione
Facilita la creazione di piani di audit, programmi e promemoria.
Documentazione - Gestione Audit (2)
-
Modelli e Moduli
Fornisci modelli e moduli di audit innovativi per vari processi e settori.
-
Elenchi di controllo
Fornisci liste di controllo
Reporting e Analisi - Gestione Audit (3)
-
Cruscotto
La dashboard fornisce aggiornamenti e notifiche in tempo reale o quasi in tempo reale in una posizione centralizzata.
-
Revisione delle prestazioni
Fornisci informazioni sulle prestazioni delle attività e dei processi di audit.
-
Conformità Industriale
Garantisce che gli audit siano conformi alle normative e agli standard specifici del settore.
Intelligenza Artificiale Generativa - Conformità alla Sicurezza (2)
-
Rischio Predittivo
Può analizzare modelli e tendenze nei dati di sicurezza per prevedere potenziali rischi di conformità.
-
Documentazione automatizzata
Può automatizzare la creazione della documentazione di conformità generando rapidamente report accurati e completi.
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore (2)
-
Riassunto del testo
Utilizza l'IA per riassumere i questionari di sicurezza.
-
Generazione di Testo
Automatizza le risposte ai testi per le domande comuni di valutazione della sicurezza.
Monitoraggio - Gestione del Rischio IT (1)
-
Monitoraggio AI
Utilizza l'IA per monitorare e segnalare gli incidenti in tempo reale.
Funzionalità AI della piattaforma - Gestione delle politiche (2)
-
Rapporti
Può generare rapporti sulle tendenze di conformità alle politiche utilizzando l'IA.
-
Gestione del flusso di lavoro
Utilizza l'IA per automatizzare attività comuni del flusso di lavoro come la creazione, la distribuzione e l'aggiornamento delle politiche.
AI agentica - Gestione del rischio IT (2)
-
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
-
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Agentic AI - Gestione delle Risorse IT (7)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi





