Funzionalità Securiti
Amministrazione (7)
Modellazione dei dati
Strumenti per (ri)strutturare i dati in modo da consentire l'estrazione di informazioni rapidamente e con precisione 10 recensori di Securiti hanno fornito feedback su questa funzionalità.
Raccomandazioni
Analizza i dati per trovare e raccomandare le segmentazioni dei clienti di maggior valore.
Gestione del flusso di lavoro
Come riportato in 13 recensioni Securiti. Strumenti per creare e regolare i flussi di lavoro per garantire la coerenza.
Dashboard e Visualizzazioni
Come riportato in 13 recensioni Securiti. Presenta informazioni e analisi in modo digeribile, intuitivo e visivamente attraente.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Scoperta dei dati
Svela dati collegati a infrastrutture e applicazioni utilizzate per aiutare a gestire e mantenere la conformità all'interno di sistemi IT complessi.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Conformità (6)
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi. Questa funzionalità è stata menzionata in 14 recensioni Securiti.
Formazione e Linee Guida
Come riportato in 13 recensioni Securiti. Fornisce linee guida o formazione relative ai requisiti di conformità per i dati sensibili,
Applicazione della politica
Basato su 11 recensioni Securiti. Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio 12 recensori di Securiti hanno fornito feedback su questa funzionalità.
Analisi del Rischio
Utilizza l'apprendimento automatico per identificare i dati a rischio.
Configurazione DLP
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscire dagli ambienti in cui è consentito.
Qualità dei dati (3)
Preparazione dei dati
Basato su 10 recensioni Securiti. Cura i dati raccolti per soluzioni di analisi dei big data per analizzare, manipolare e modellare
Distribuzione dei dati
Come riportato in 11 recensioni Securiti. Facilita la diffusione dei big data raccolti attraverso cluster di calcolo parallelo
Unificazione dei dati
Compila i dati da tutti i sistemi in modo che gli utenti possano visualizzare facilmente le informazioni rilevanti. Questa funzionalità è stata menzionata in 11 recensioni Securiti.
Protezione dei dati (12)
Mascheramento dei dati
Protegge i dati sensibili mascherando o criptando i dati, mantenendoli utilizzabili dall'organizzazione e dalle parti approvate.
Crittografia dei dati/Sicurezza
Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Scoperta di Dati Sensibili
Include la funzionalità per scoprire e classificare automaticamente i dati sensibili e altri dati definiti.
Dati Strutturati e Non Strutturati
Può proteggere sia i dati strutturati che quelli non strutturati utilizzando strumenti di scoperta automatizzati.
Crittografia
Includi metodi di crittografia per proteggere i dati.
Protezione Persistente
Protegge i dati a riposo, in transito e in uso.
Mascheramento dei dati
Fornisce funzionalità di mascheramento dei dati che nasconde dati specifici all'interno di un set di dati in base alle politiche di utilizzo specifiche dei dati.
Gestione dei Dati e Gestione degli Accessi
Fornisce politiche e controlli di accesso per garantire che i dati siano gestiti solo da utenti e processi autorizzati.
Revisione e Reportistica
Include funzioni di audit e reportistica per sapere esattamente quali azioni sono state intraprese sui dati, come chi li ha accessi e quando.
Analisi (3)
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Usabilità (3)
Visualizzazione
Offre strumenti per aiutare gli amministratori a visualizzare il flusso di dati, che si tratti di processi o flussi di dati.
Algoritmi di intelligenza artificiale
Offre l'apprendimento automatico per individuare i rischi di sicurezza dei dati e fornire raccomandazioni su come mitigarli.
Piattaforme incrociate
Consente ai dati di muoversi attraverso più tipi di piattaforme e rimanere protetti.
Funzionalità (58)
Richieste di accesso ai dati da parte dell'interessato
Basato su 25 recensioni Securiti. La funzionalità di Richiesta di Accesso ai Dati (DSAR) aiuta le aziende a conformarsi alle richieste di accesso e cancellazione degli utenti.
Verifica dell'identità
Come riportato in 23 recensioni Securiti. La funzionalità di verifica dell'identità convalida l'identità di una persona prima che un'azienda soddisfi una richiesta di accesso ai dati dell'interessato.
Valutazioni d'Impatto sulla Privacy
Le funzionalità di Valutazione dell'Impatto sulla Privacy (PIA) aiutano le aziende a valutare, analizzare, monitorare e riferire sulle implicazioni della privacy dei loro dati. Questa funzionalità è stata menzionata in 27 recensioni Securiti.
Mappatura dei dati - basata su sondaggi
Come riportato in 22 recensioni Securiti. La funzionalità di mappatura dei dati, che aiuta le aziende a comprendere come i dati fluiscono all'interno della loro organizzazione, viene realizzata attraverso sondaggi manuali inviati ai dipendenti dell'azienda.
Mappatura dei dati - automatizzata
La funzionalità di mappatura dei dati, che aiuta le aziende a comprendere come i dati fluiscono all'interno della loro organizzazione, viene realizzata attraverso l'apprendimento automatico automatizzato. 24 recensori di Securiti hanno fornito feedback su questa funzionalità.
Scoperta dei dati
Le funzionalità di scoperta dei dati raccolgono e aggregano dati da una varietà di fonti e li preparano in formati che sia le persone che il software possono utilizzare facilmente per eseguire analisi. Questa funzionalità è stata menzionata in 23 recensioni Securiti.
Classificazione dei dati
Le funzionalità di classificazione dei dati etichettano i dati scoperti per renderli facili da cercare, trovare, recuperare e tracciare. Questa funzionalità è stata menzionata in 25 recensioni Securiti.
De-identificazione/pseudonimizzazione
Come riportato in 17 recensioni Securiti. Le funzionalità di de-identificazione o pseudonimizzazione sostituiscono le informazioni personali identificabili con identificatori artificiali o pseudonimi per conformarsi alle normative sulla privacy.
Notifica di violazione
Come riportato in 14 recensioni Securiti. Le funzionalità di Notifica di Violazione dei Dati aiutano le aziende ad automatizzare la loro risposta alla violazione per gli stakeholder.
Gestione del consenso
Come riportato in 19 recensioni Securiti. Le funzionalità di gestione del consenso aiutano le aziende a ottenere e gestire il consenso degli utenti quando raccolgono, condividono, acquistano o vendono i dati di un utente.
Scansione del monitoraggio del sito web
Come riportato in 18 recensioni Securiti. Le funzionalità di scansione del tracciamento del sito web aiutano le aziende a capire quali cookie, beacon e altri tracker sono presenti sui loro siti web.
Governance dell'accesso ai dati
Basato su 20 recensioni Securiti. La funzionalità di Governance dell'Accesso ai Dati aiuta a limitare il numero di persone che hanno accesso ai dati a meno che non abbiano il permesso di farlo.
Verifica dell'identità
La funzionalità di verifica dell'identità convalida l'identità di una persona prima che un'azienda soddisfi una richiesta di accesso ai dati dell'interessato. Questa funzionalità è stata menzionata in 23 recensioni Securiti.
Flusso di lavoro
Come riportato in 16 recensioni Securiti. Offre flussi di lavoro per elaborare le Richieste di Accesso ai Dati del Soggetto per consentire a più dipartimenti di assistere nel rispetto delle richieste di accesso e cancellazione degli utenti.
Portale DSAR
Offre un portale rivolto agli utenti per consentire ai soggetti dei dati di richiedere l'accesso ai propri dati. 21 recensori di Securiti hanno fornito feedback su questa funzionalità.
Segnalazione e registri
Dispone di funzionalità di reportistica e registrazione per dimostrare che le aziende sono conformi ai tempi di risposta obbligatori, secondo le leggi sulla privacy come il GDPR, il CCPA e altre. 18 recensori di Securiti hanno fornito feedback su questa funzionalità.
Piattaforma centralizzata
Come riportato in 14 recensioni Securiti. Ha una visione centralizzata delle funzioni del software PIA, come il tracciamento, i modelli e la reportistica
Tracciamento
Offre funzionalità di tracciamento per gestire le valutazioni d'impatto sulla privacy durante il loro ciclo di vita Questa funzionalità è stata menzionata in 12 recensioni Securiti.
Modelli
Offre modelli di valutazione che possono essere personalizzati per soddisfare le esigenze aziendali Questa funzionalità è stata menzionata in 13 recensioni Securiti.
Flusso di lavoro
Come riportato in 12 recensioni Securiti. Offre flussi di lavoro per consentire a più dipartimenti di collaborare sulle valutazioni d'impatto sulla privacy.
Reportistica e analisi
Come riportato in 12 recensioni Securiti. Ha funzionalità di reporting e analisi per evidenziare i rischi e confrontare le analisi.
Piattaforma centralizzata
Ha una visione centralizzata delle funzioni di notifica delle violazioni dei dati, inclusi eventuali compiti a rischio di non rispettare le tempistiche di segnalazione obbligatorie.
Risposta automatica
Fornisce strumenti come l'auto-scoperta per assistere le aziende nell'automazione della loro risposta alla notifica di violazione.
Conformità alla legge sulla notifica delle violazioni
Fornisce funzionalità per aiutare le aziende a rispettare le tempistiche di notifica delle violazioni dei dati, come stabilito da varie leggi regolamentari.
Flusso di lavoro
Offre flussi di lavoro per consentire a più dipartimenti di collaborare sui compiti di notifica delle violazioni dei dati
Segnalazione
Ha funzionalità di reporting e analisi per mostrare la conformità con le leggi sulla notifica delle violazioni dei dati.
Cruscotto
Offre un cruscotto per acquisire, memorizzare e gestire consensi utente dettagliati 10 recensori di Securiti hanno fornito feedback su questa funzionalità.
Segnalazione
Basato su 10 recensioni Securiti. Fornisci funzioni di reportistica che mostrino dati dettagliati per dimostrare la conformità ai regolatori
Integrazioni
Si integra con software di marketing e altri strumenti analitici
Gestione degli utenti finali
Consenti agli utenti finali di gestire le loro preferenze online
Tracce di controllo
Mostra le tracce di audit di come sono cambiate le preferenze di consenso degli utenti 10 recensori di Securiti hanno fornito feedback su questa funzionalità.
API
Offre API per collegarsi ai tuoi dati
SDK mobile
Offre un SDK mobile per utilizzare strumenti di gestione del consenso su app mobili
Design personalizzabile
Offre design personalizzabili per adattarsi al branding aziendale
Archiviazione lato server
Offre l'archiviazione del consenso lato server, non lato client, per scopi di reportistica di conformità
Scansioni automatiche
Basato su 11 recensioni Securiti. Scansiona automaticamente i siti web per identificare i tracker web, come i cookie
Aggiornamento della politica sulla privacy dell'auto
Basato su 10 recensioni Securiti. Aggiorna automaticamente le politiche sulla privacy in base alle scansioni
Rapporto sull'avviso dei cookie
Basato su 10 recensioni Securiti. Genera un rapporto sull'avviso dei cookie
Installazione facile
Come riportato in 11 recensioni Securiti. Facile da installare su siti web esistenti con codice semplice
Segnalazione
Invia regolarmente rapporti di scansione agli stakeholder Questa funzionalità è stata menzionata in 11 recensioni Securiti.
Tipo di struttura
Basato su 21 recensioni Securiti. Cerca dati strutturati, semi-strutturati e non strutturati per dati sensibili.
Ricerca contestuale
Offre funzioni di ricerca contestuale per comprendere fattori come il tipo di file, la sensibilità, il tipo di utente, la posizione e altri metadati. Questa funzionalità è stata menzionata in 21 recensioni Securiti.
Algoritmi modello
Ha regole di modelli e algoritmi di corrispondenza dei modelli (PII, PCI, PHI e altro) Questa funzionalità è stata menzionata in 19 recensioni Securiti.
Algoritmi personalizzati
Basato su 19 recensioni Securiti. Offre l'opzione di creare modelli e regole personalizzati basati su dipartimento, tipo di utente e tipo di dati.
Gestione dei falsi positivi
Offre funzioni di gestione dei falsi positivi Questa funzionalità è stata menzionata in 20 recensioni Securiti.
Tipi multipli di file e di posizione
Basato su 20 recensioni Securiti. Cerca più tipi di file (immagini, PDF, ecc.) e posizioni dei repository (come database on-premise, archiviazione cloud, server di posta elettronica, siti web, ecc.)
Monitoraggio in tempo reale
Come riportato in 19 recensioni Securiti. Monitora i depositi di dati in tempo reale alla ricerca di nuovi dati sensibili creati.
Cruscotto
Offre un cruscotto che mostra la posizione specifica dei dati sensibili. 22 recensori di Securiti hanno fornito feedback su questa funzionalità.
Conformità
Facilita la conformità e consente l'adesione a comuni standard normativi del settore come GDPR, CCPA, HIPAA, PCI DSS, ISO e altri. 23 recensori di Securiti hanno fornito feedback su questa funzionalità.
Segnalazione
Offre funzionalità di reportistica. Questa funzionalità è stata menzionata in 22 recensioni Securiti.
Identificazione del file
Identifica tutti i file all'interno di un sistema aziendale target.
Indicizzazione dei file
Indicizza i file identificati per un richiamo dei file più organizzato ed efficiente.
Analisi dei metadati
Analizza i metadati dei file per identificare dati ROT o potenziali violazioni di conformità.
Analisi del contenuto del file
Analizza i contenuti del file per identificare dati ROT o potenziali violazioni di conformità.
Pagine personalizzate per i fornitori
Come riportato in 12 recensioni Securiti. Consenti ai fornitori di possedere e aggiornare la loro pagina del fornitore con documentazione di sicurezza e conformità da condividere con i clienti
Catalogo Fornitori Centralizzato
Consente alle aziende di valutare i profili dei fornitori in un catalogo centralizzato Questa funzionalità è stata menzionata in 12 recensioni Securiti.
Modelli di questionario
Come riportato in 15 recensioni Securiti. Offre modelli di questionari standardizzati per il quadro di sicurezza e privacy
Controllo di Accesso Utente
Basato su 11 recensioni Securiti. Offre controlli di accesso basati sui ruoli per consentire solo agli utenti autorizzati di utilizzare varie parti del software.
Gestione (10)
Selezione del File System
Designa quale/i file system devono essere analizzati.
Integrazione del File System
Integra con una varietà di file system, archivi di dati, ecc.
Generazione di regole
Offri regole predefinite o personalizzate per gestire i file identificati come problematici durante l'analisi dei file.
Segnalazione
Genera report e/o dashboard che presentano i risultati e le principali scoperte post-analisi.
Classificazione dei dati
Classifica i file analizzati e/o i metadati per tipo, sensibilità, potenziali preoccupazioni, ecc.
Glossario Aziendale
Come riportato in 10 recensioni Securiti. Consenti agli utenti di creare un glossario di termini aziendali, vocabolario e definizioni attraverso diversi strumenti.
Scoperta dei dati
Fornisce un catalogo dati integrato incorporato che consente agli utenti di individuare facilmente i dati tra più fonti. Questa funzionalità è stata menzionata in 13 recensioni Securiti.
Profilazione dei dati
Monitora e pulisce i dati con l'aiuto di regole aziendali e algoritmi analitici.
Reportistica e Visualizzazione
Visualizza i flussi di dati e la loro provenienza che dimostrano la conformità con report e dashboard attraverso una singola console. Questa funzionalità è stata menzionata in 11 recensioni Securiti.
Tracciabilità dei dati
Fornisce una funzionalità automatizzata di tracciamento dei dati che offre visibilità sull'intero percorso di movimento dei dati, dall'origine alla destinazione.
Valutazione del rischio (4)
Valutazione del Rischio
Basato su 14 recensioni Securiti. Offre punteggio di rischio del fornitore integrato o automatizzato
Valutazioni di Quarta Parte
Basato su 10 recensioni Securiti. Offre strumenti per valutare le quarte parti -- i fornitori dei tuoi fornitori
Monitoraggio e Avvisi
Come riportato in 13 recensioni Securiti. Monitora i cambiamenti nel rischio e invia notifiche, avvisi e promemoria per azioni specifiche, tra cui: valutazioni imminenti, richieste di accesso al profilo, ecc.
Monitoraggio AI
Utilizza l'IA per avvisare gli amministratori dei cambiamenti nel punteggio di rischio attraverso il monitoraggio continuo.
Sicurezza (3)
Controllo Accessi
Come riportato in 13 recensioni Securiti. Autentica e autorizza gli individui ad accedere ai dati che sono autorizzati a vedere e utilizzare.
Gestione dei Ruoli
Come riportato in 12 recensioni Securiti. Aiuta a identificare e gestire i ruoli dei proprietari e dei custodi dei dati.
Gestione della Conformità
Basato su 12 recensioni Securiti. Aiuta ad aderire alle normative e ai regolamenti sulla privacy dei dati.
Manutenzione (2)
Gestione della Qualità dei Dati
Definisce, convalida e monitora le regole aziendali per salvaguardare la prontezza dei dati master. Questa funzionalità è stata menzionata in 10 recensioni Securiti.
Gestione delle politiche
Come riportato in 10 recensioni Securiti. Consente agli utenti di creare e rivedere le politiche sui dati per renderle coerenti in tutta l'organizzazione.
Gestione dei dati (5)
Gestione dei Metadati
Indicizza le descrizioni dei metadati per approfondimenti migliorati.
Funzionalità di automazione
Garantisce l'automazione dei metadati in tutta l'organizzazione. Migliora dinamicamente i processi di gestione dei dati.
Collaborazione
Collaborazione integrata utilizzando API e integrazioni in-app.
Tracciabilità dei dati
Fornisce approfondimenti sulle fonti di dati originali e sulle trasformazioni effettuate sui set di dati dalla fonte al consumo dei dati.
Scoperta dei dati
Fornisce un'interfaccia per raccogliere e valutare dati per identificare modelli e anomalie.
Segnalazione (3)
Intuizioni Intelligenti
Elabora costantemente i metadati per fornire intuizioni intelligenti.
Approfondimenti Azionabili
Fornisce approfondimenti attuabili e genera notifiche e avvisi per aiutare i team a prendere decisioni informate.
Cruscotti
Supporta la visibilità dei dati a 360 gradi tramite un'unica dashboard.
Intelligenza Artificiale Generativa (4)
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Conformità AI (3)
Segnalazione Regolamentare
Genera rapporti per dimostrare la conformità dell'IA con i quadri normativi locali e internazionali.
Conformità automatizzata
Aiuta i sistemi di intelligenza artificiale a rispettare le normative.
Tracce di controllo
Mantiene registri dettagliati delle attività e delle modifiche ai modelli di intelligenza artificiale.
Gestione del Rischio e Monitoraggio (2)
Gestione del Rischio AI
Valuta i rischi legali, operativi ed etici posti dai sistemi di intelligenza artificiale.
Monitoraggio in tempo reale
Monitora continuamente i modelli di IA per le anomalie.
Gestione del ciclo di vita dell'IA (1)
Automazione del Ciclo di Vita
Automatizza il riaddestramento, gli aggiornamenti di versione e la dismissione quando i modelli sono obsoleti.
Controllo degli Accessi e Sicurezza (1)
Controllo degli Accessi Basato sui Ruoli (RBAC)
Limita l'accesso ai modelli di intelligenza artificiale e ai dati sensibili agli utenti autorizzati.
Collaborazione e Comunicazione (1)
Condivisione e riutilizzo del modello
Aiuta a condividere modelli di intelligenza artificiale e migliori pratiche.
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore (2)
Riassunto del testo
Utilizza l'IA per riassumere i questionari di sicurezza.
Generazione di Testo
Automatizza le risposte ai testi per le domande comuni di valutazione della sicurezza.
Agente AI - Scoperta di Dati Sensibili (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
AI agentico - Governance dei dati (6)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Strumenti di Governance dell'IA - AI Agentic (7)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - AWS Marketplace (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
AI agentico - Analisi dei file (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Integrazione tra sistemi
Funziona su più sistemi software o database
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Monitoraggio continuo in tempo reale
Fornisci visibilità in tempo reale sulle esposizioni e attività dei dati. 16 recensori di Securiti hanno fornito feedback su questa funzionalità.
Scopri e classifica i dati sensibili
Come riportato in 21 recensioni Securiti. Scansiona automaticamente tra ambienti cloud, SaaS e on-premise per individuare e taggare i dati sensibili.
Supporto per classificazione personalizzata
Consenti etichette di dati specifiche per il business o normative oltre i framework predefiniti. 17 recensori di Securiti hanno fornito feedback su questa funzionalità.
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Rileva eccessivi diritti e combinazioni tossiche
Identifica utenti, ruoli o account con troppi permessi in combinazione con configurazioni errate. Questa funzionalità è stata menzionata in 16 recensioni Securiti.
Valutazione della postura di conformità
Come riportato in 17 recensioni Securiti. Valuta i rischi dei dati rispetto ai quadri normativi e alle politiche interne.
Valutazione del rischio basata sull'esposizione
Dai priorità ai risultati in base alla sensibilità dei dati, alla sfruttabilità e all'impatto sul business. 18 recensori di Securiti hanno fornito feedback su questa funzionalità.
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Azioni di rimedio guidate
Fornisci raccomandazioni contestuali per correggere le esposizioni (ad esempio, revoca l'accesso, cifra, rimedio alla configurazione errata). Questa funzionalità è stata menzionata in 16 recensioni Securiti.
Integrazione con strumenti di applicazione
Integra con CSPM, CIEM, SOAR, SIEM per l'applicazione automatizzata delle politiche. 15 recensori di Securiti hanno fornito feedback su questa funzionalità.
Traccia i progressi e le tendenze della bonifica
Basato su 16 recensioni Securiti. Monitora la postura nel tempo e traccia gli sforzi di rimedio.
Protezione del Modello - Soluzioni di Sicurezza per l'IA (4)
Indurimento
Fornisce una capacità specifica per difendere i beni di intelligenza artificiale dagli attacchi avversari (inclusi l'iniezione di prompt, l'avvelenamento dei dati, l'inversione o l'estrazione del modello) senza richiedere il riaddestramento del modello sottostante.
Ispezione Input/Output
Abilita l'ispezione automatica degli input del modello (prompt) e/o degli output (risposte) per prevenire contenuti non sicuri, sensibili o manipolati.
Monitoraggio dell'integrità
Monitora l'integrità dei pesi del modello, delle dipendenze o dei metadati (ad esempio tramite SBOM/AIBOM) per rilevare manomissioni, deriva o modifiche non autorizzate.
Controllo di Accesso al Modello
Verifica la capacità di imporre chi o cosa (utenti, agenti, sistemi) possa accedere a un modello o a un asset LLM.
Monitoraggio in tempo reale - Soluzioni di sicurezza AI (2)
Rilevamento delle anomalie del comportamento dell'IA
Rileva comportamenti insoliti o dannosi durante l'esecuzione di modelli di IA, agenti o flussi di lavoro (come modelli di output inaspettati, uso eccessivo delle autorizzazioni o agenti sconosciuti).
Traccia di controllo
Fornisce un registro di controllo persistente e ricercabile degli input, output e interazioni degli asset AI (incluso chi/cosa ha invocato il modello, quando e con quali dati) per la forense e la conformità.
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI (4)
Governance scalabile
Garantisce che la piattaforma di sicurezza AI supporti la scalabilità della protezione degli asset AI (modelli, agenti, distribuzioni multi-cloud) e applichi i framework di governance/conformità man mano che l'uso dell'AI cresce.
Integrazioni
Consente l'integrazione della soluzione di sicurezza AI con stack di sicurezza tradizionali (SIEM, SOAR, sicurezza cloud, sicurezza delle applicazioni, gestione delle identità/accessi) per unificare la visibilità e la risposta.
Ombra AI
Offre visibilità sull'uso non gestito o non autorizzato di AI/agenti ("shadow AI") all'interno dell'organizzazione e impone il controllo su tale utilizzo (ad esempio, creazione di agenti, servizi basati su LLM).
Politica‑come‑Codice per Asset AI
Supporta politiche di sicurezza codificate e applicabili da macchine che mirano a modelli/agenti AI (ad esempio, bloccando determinate categorie di prompt, applicando il principio del minimo privilegio per l'uso del modello, applicando regole di "nessun dato esterno").
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (5)
Integrazione dell'Ecosistema di Sicurezza
Integra con l'infrastruttura di sicurezza esistente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) per portare AI‑SPM nel più ampio ecosistema di sicurezza.
Scoperta di Risorse AI
Scopri applicazioni AI, agenti, chatbot e integrazioni attraverso SaaS, API e altri ambienti.
Aggiornamenti delle Politiche Adattive
Supporta aggiornamenti continui alle politiche e ai controlli man mano che l'uso degli strumenti AI si evolve e emergono nuove minacce.
Monitoraggio degli Accessi e delle Autorizzazioni
Monitora i flussi di dati, le autorizzazioni e l'accesso alle risorse associati alle integrazioni e agli strumenti di intelligenza artificiale.
Applicazione della politica
Applicare politiche di sicurezza specifiche per l'IA in tempo reale, come limitare i permessi degli agenti e bloccare le attività non autorizzate dell'IA.
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (2)
Valutazione del Rischio AI
Valuta continuamente i rischi di integrazione dell'IA, inclusi errori di configurazione, violazioni delle politiche ed esposizione a servizi di IA esterni.
Punteggio di Posizionamento degli Asset AI
Fornisci dashboard, punteggi di rischio e priorità per la rimedio nell'intero patrimonio di asset AI.
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM) (2)
Controlli sui Contenuti Generati dall'IA
Monitora i contenuti generati dall'IA per informazioni sensibili/regolamentate e applica controlli di rimedio o blocco.
Tracce di controllo
Mantieni i registri di audit, i controlli di governance e i report legati specificamente agli asset di IA, ai comportamenti degli agenti e alle integrazioni.






