Funzionalità Scrut Automation
Sicurezza (4)
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Conformità (3)
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Governance dei dati
Garantisce la gestione degli accessi degli utenti, la tracciabilità dei dati e la crittografia dei dati.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Amministrazione (3)
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati.
Revisione contabile
Analizza i dati associati al traffico web e alle prestazioni del sito per fornire informazioni sulle vulnerabilità e migliori pratiche.
Gestione del flusso di lavoro
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Inventario delle risorse (5)
Inventario delle Risorse Hardware
Crea un inventario delle risorse hardware di un'azienda.
Inventario delle Risorse Software
Crea un inventario delle risorse software di un'azienda.
Inventario delle Risorse Cloud
Crea un inventario delle risorse cloud di un'azienda.
Inventario dei Beni Mobili
Crea un inventario dei beni mobili di un'azienda.
Scoperta delle risorse
Rileva nuovi asset quando entrano in una rete e aggiungili all'inventario degli asset.
Gestione (4)
Cruscotto Centrale
Fornisci immediatamente approfondimenti, informazioni e aggiornamenti sugli asset IT da un cruscotto centrale.
Gestione delle Politiche degli Asset
Progetta e implementa politiche personalizzate o predefinite per la gestione degli asset, l'integrazione e la manutenzione.
Gestione del rischio
Implementa politiche di gestione del rischio e distribuisci aggiornamenti delle politiche a vari asset all'interno di una rete aziendale.
Integrazioni
Integra con altre soluzioni software, come la gestione delle spese e la gestione delle risorse software.
Funzionalità (4)
Pagine personalizzate per i fornitori
Consenti ai fornitori di possedere e aggiornare la loro pagina del fornitore con documentazione di sicurezza e conformità da condividere con i clienti
Catalogo Fornitori Centralizzato
Consente alle aziende di valutare i profili dei fornitori in un catalogo centralizzato
Modelli di questionario
Offre modelli di questionari standardizzati per il quadro di sicurezza e privacy
Controllo di Accesso Utente
Offre controlli di accesso basati sui ruoli per consentire solo agli utenti autorizzati di utilizzare varie parti del software.
Valutazione del rischio (4)
Valutazione del Rischio
Offre punteggio di rischio del fornitore integrato o automatizzato
Valutazioni di Quarta Parte
Offre strumenti per valutare le quarte parti -- i fornitori dei tuoi fornitori
Monitoraggio e Avvisi
Monitora i cambiamenti nel rischio e invia notifiche, avvisi e promemoria per azioni specifiche, tra cui: valutazioni imminenti, richieste di accesso al profilo, ecc.
Monitoraggio AI
Utilizza l'IA per avvisare gli amministratori dei cambiamenti nel punteggio di rischio attraverso il monitoraggio continuo.
Configurazione (5)
Configurazione DLP
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscire dagli ambienti in cui è consentito.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Gestione Unificata delle Politiche
Consente agli utenti di monitorare e controllare le politiche di sicurezza tra i servizi e i fornitori cloud.
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Visibilità (2)
Visibilità Multicloud
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Scoperta delle risorse
Rileva nuovi asset man mano che entrano in ambienti cloud e reti per aggiungerli all'inventario degli asset.
Gestione delle Vulnerabilità (4)
Caccia alle minacce
Facilita la ricerca proattiva di minacce emergenti mentre prendono di mira server, endpoint e reti.
Scansione delle Vulnerabilità
Analizza il tuo cloud, la rete e l'infrastruttura IT esistenti per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative a nuove e comuni vulnerabilità e su come risolverle una volta che si verificano gli incidenti.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Monitoraggio (4)
Analisi delle lacune
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Monitoraggio Continuo
Aggrega aggiornamenti in tempo reale e dati storici da più fonti di dati interne ed esterne per supportare una risposta proattiva continua alle minacce.
Gestione degli asset (3)
Scoperta delle risorse
Rileva nuovi asset mentre entrano negli ambienti cloud e nelle reti per aggiungerli all'inventario degli asset.
Rilevamento IT Ombra
Identifica il software non autorizzato.
Gestione del cambiamento
Fornisce strumenti per monitorare e implementare le modifiche necessarie alle politiche di sicurezza.
Gestione del Rischio (4)
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Riconoscimento
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
Analisi del Rischio
Utilizza l'apprendimento automatico per identificare i dati a rischio.
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Intelligenza Artificiale Generativa (8)
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Flussi di lavoro - Gestione degli audit (5)
Traccia di controllo
Visualizza tutte le modifiche apportate durante gli audit, inclusi dettagli come nome utente, timestamp o tipo di modifica in un repository centralizzato.
Raccomandazioni
Coordina e traccia le azioni di rimedio raccomandate.
Strumenti di collaborazione
Facilita la collaborazione tra i team e le parti interessate attraverso spazi di lavoro condivisi.
Integrazioni
Si integra con piattaforme di gestione del rischio, strumenti GRC e altri sistemi.
Pianificazione e Programmazione
Facilita la creazione di piani di audit, programmi e promemoria.
Documentazione - Gestione Audit (2)
Modelli e Moduli
Fornisci modelli e moduli di audit innovativi per vari processi e settori.
Elenchi di controllo
Fornisci liste di controllo
Reporting e Analisi - Gestione Audit (3)
Cruscotto
La dashboard fornisce aggiornamenti e notifiche in tempo reale o quasi in tempo reale in una posizione centralizzata.
Revisione delle prestazioni
Fornisci informazioni sulle prestazioni delle attività e dei processi di audit.
Conformità Industriale
Garantisce che gli audit siano conformi alle normative e agli standard specifici del settore.
Intelligenza Artificiale Generativa - Conformità alla Sicurezza (2)
Rischio Predittivo
Può analizzare modelli e tendenze nei dati di sicurezza per prevedere potenziali rischi di conformità.
Documentazione automatizzata
Può automatizzare la creazione della documentazione di conformità generando rapidamente report accurati e completi.
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore (2)
Riassunto del testo
Utilizza l'IA per riassumere i questionari di sicurezza.
Generazione di Testo
Automatizza le risposte ai testi per le domande comuni di valutazione della sicurezza.
Monitoraggio - Gestione del Rischio IT (1)
Monitoraggio AI
Utilizza l'IA per monitorare e segnalare gli incidenti in tempo reale.
Funzionalità AI della piattaforma - Gestione delle politiche (2)
Rapporti
Può generare rapporti sulle tendenze di conformità alle politiche utilizzando l'IA.
Gestione del flusso di lavoro
Utilizza l'IA per automatizzare attività comuni del flusso di lavoro come la creazione, la distribuzione e l'aggiornamento delle politiche.
AI agentica - Gestione del rischio IT (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Agentic AI - Gestione delle Risorse IT (7)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi





