Funzionalità Securiti
Amministrazione (7)
Modellazione dei dati
As reported in 10 Securiti reviews.
Strumenti per (ri)strutturare i dati in modo da consentire l'estrazione di informazioni rapidamente e con precisione
Raccomandazioni
Analizza i dati per trovare e raccomandare le segmentazioni dei clienti di maggior valore.
Gestione del flusso di lavoro
13 reviewers of Securiti have provided feedback on this feature.
Strumenti per creare e regolare i flussi di lavoro per garantire la coerenza.
Dashboard e Visualizzazioni
13 reviewers of Securiti have provided feedback on this feature.
Presenta informazioni e analisi in modo digeribile, intuitivo e visivamente attraente.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Scoperta dei dati
Svela dati collegati a infrastrutture e applicazioni utilizzate per aiutare a gestire e mantenere la conformità all'interno di sistemi IT complessi.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Conformità (6)
Conformità ai Dati Sensibili
As reported in 14 Securiti reviews.
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Formazione e Linee Guida
As reported in 13 Securiti reviews.
Fornisce linee guida o formazione relative ai requisiti di conformità per i dati sensibili,
Applicazione della politica
11 reviewers of Securiti have provided feedback on this feature.
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati
Monitoraggio della conformità
This feature was mentioned in 12 Securiti reviews.
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio
Analisi del Rischio
Utilizza l'apprendimento automatico per identificare i dati a rischio.
Configurazione DLP
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscire dagli ambienti in cui è consentito.
Qualità dei dati (3)
Preparazione dei dati
As reported in 10 Securiti reviews.
Cura i dati raccolti per soluzioni di analisi dei big data per analizzare, manipolare e modellare
Distribuzione dei dati
11 reviewers of Securiti have provided feedback on this feature.
Facilita la diffusione dei big data raccolti attraverso cluster di calcolo parallelo
Unificazione dei dati
Based on 11 Securiti reviews.
Compila i dati da tutti i sistemi in modo che gli utenti possano visualizzare facilmente le informazioni rilevanti.
Protezione dei dati (12)
Mascheramento dei dati
Protegge i dati sensibili mascherando o criptando i dati, mantenendoli utilizzabili dall'organizzazione e dalle parti approvate.
Crittografia dei dati/Sicurezza
Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Scoperta di Dati Sensibili
Include la funzionalità per scoprire e classificare automaticamente i dati sensibili e altri dati definiti.
Dati Strutturati e Non Strutturati
Può proteggere sia i dati strutturati che quelli non strutturati utilizzando strumenti di scoperta automatizzati.
Crittografia
Includi metodi di crittografia per proteggere i dati.
Protezione Persistente
Protegge i dati a riposo, in transito e in uso.
Mascheramento dei dati
Fornisce funzionalità di mascheramento dei dati che nasconde dati specifici all'interno di un set di dati in base alle politiche di utilizzo specifiche dei dati.
Gestione dei Dati e Gestione degli Accessi
Fornisce politiche e controlli di accesso per garantire che i dati siano gestiti solo da utenti e processi autorizzati.
Revisione e Reportistica
Include funzioni di audit e reportistica per sapere esattamente quali azioni sono state intraprese sui dati, come chi li ha accessi e quando.
Analisi (3)
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Usabilità (3)
Visualizzazione
Offre strumenti per aiutare gli amministratori a visualizzare il flusso di dati, che si tratti di processi o flussi di dati.
Algoritmi di intelligenza artificiale
Offre l'apprendimento automatico per individuare i rischi di sicurezza dei dati e fornire raccomandazioni su come mitigarli.
Piattaforme incrociate
Consente ai dati di muoversi attraverso più tipi di piattaforme e rimanere protetti.
Funzionalità (58)
Richieste di accesso ai dati da parte dell'interessato
25 reviewers of Securiti have provided feedback on this feature.
La funzionalità di Richiesta di Accesso ai Dati (DSAR) aiuta le aziende a conformarsi alle richieste di accesso e cancellazione degli utenti.
Verifica dell'identità
23 reviewers of Securiti have provided feedback on this feature.
La funzionalità di verifica dell'identità convalida l'identità di una persona prima che un'azienda soddisfi una richiesta di accesso ai dati dell'interessato.
Valutazioni d'Impatto sulla Privacy
Based on 27 Securiti reviews.
Le funzionalità di Valutazione dell'Impatto sulla Privacy (PIA) aiutano le aziende a valutare, analizzare, monitorare e riferire sulle implicazioni della privacy dei loro dati.
Mappatura dei dati - basata su sondaggi
22 reviewers of Securiti have provided feedback on this feature.
La funzionalità di mappatura dei dati, che aiuta le aziende a comprendere come i dati fluiscono all'interno della loro organizzazione, viene realizzata attraverso sondaggi manuali inviati ai dipendenti dell'azienda.
Mappatura dei dati - automatizzata
This feature was mentioned in 24 Securiti reviews.
La funzionalità di mappatura dei dati, che aiuta le aziende a comprendere come i dati fluiscono all'interno della loro organizzazione, viene realizzata attraverso l'apprendimento automatico automatizzato.
Scoperta dei dati
This feature was mentioned in 23 Securiti reviews.
Le funzionalità di scoperta dei dati raccolgono e aggregano dati da una varietà di fonti e li preparano in formati che sia le persone che il software possono utilizzare facilmente per eseguire analisi.
Classificazione dei dati
Based on 25 Securiti reviews.
Le funzionalità di classificazione dei dati etichettano i dati scoperti per renderli facili da cercare, trovare, recuperare e tracciare.
De-identificazione/pseudonimizzazione
As reported in 17 Securiti reviews.
Le funzionalità di de-identificazione o pseudonimizzazione sostituiscono le informazioni personali identificabili con identificatori artificiali o pseudonimi per conformarsi alle normative sulla privacy.
Notifica di violazione
14 reviewers of Securiti have provided feedback on this feature.
Le funzionalità di Notifica di Violazione dei Dati aiutano le aziende ad automatizzare la loro risposta alla violazione per gli stakeholder.
Gestione del consenso
As reported in 19 Securiti reviews.
Le funzionalità di gestione del consenso aiutano le aziende a ottenere e gestire il consenso degli utenti quando raccolgono, condividono, acquistano o vendono i dati di un utente.
Scansione del monitoraggio del sito web
18 reviewers of Securiti have provided feedback on this feature.
Le funzionalità di scansione del tracciamento del sito web aiutano le aziende a capire quali cookie, beacon e altri tracker sono presenti sui loro siti web.
Governance dell'accesso ai dati
As reported in 20 Securiti reviews.
La funzionalità di Governance dell'Accesso ai Dati aiuta a limitare il numero di persone che hanno accesso ai dati a meno che non abbiano il permesso di farlo.
Verifica dell'identità
As reported in 23 Securiti reviews.
La funzionalità di verifica dell'identità convalida l'identità di una persona prima che un'azienda soddisfi una richiesta di accesso ai dati dell'interessato.
Flusso di lavoro
Based on 16 Securiti reviews.
Offre flussi di lavoro per elaborare le Richieste di Accesso ai Dati del Soggetto per consentire a più dipartimenti di assistere nel rispetto delle richieste di accesso e cancellazione degli utenti.
Portale DSAR
21 reviewers of Securiti have provided feedback on this feature.
Offre un portale rivolto agli utenti per consentire ai soggetti dei dati di richiedere l'accesso ai propri dati.
Segnalazione e registri
This feature was mentioned in 18 Securiti reviews.
Dispone di funzionalità di reportistica e registrazione per dimostrare che le aziende sono conformi ai tempi di risposta obbligatori, secondo le leggi sulla privacy come il GDPR, il CCPA e altre.
Piattaforma centralizzata
This feature was mentioned in 14 Securiti reviews.
Ha una visione centralizzata delle funzioni del software PIA, come il tracciamento, i modelli e la reportistica
Tracciamento
Based on 12 Securiti reviews.
Offre funzionalità di tracciamento per gestire le valutazioni d'impatto sulla privacy durante il loro ciclo di vita
Modelli
This feature was mentioned in 13 Securiti reviews.
Offre modelli di valutazione che possono essere personalizzati per soddisfare le esigenze aziendali
Flusso di lavoro
12 reviewers of Securiti have provided feedback on this feature.
Offre flussi di lavoro per consentire a più dipartimenti di collaborare sulle valutazioni d'impatto sulla privacy.
Reportistica e analisi
This feature was mentioned in 12 Securiti reviews.
Ha funzionalità di reporting e analisi per evidenziare i rischi e confrontare le analisi.
Piattaforma centralizzata
Ha una visione centralizzata delle funzioni di notifica delle violazioni dei dati, inclusi eventuali compiti a rischio di non rispettare le tempistiche di segnalazione obbligatorie.
Risposta automatica
Fornisce strumenti come l'auto-scoperta per assistere le aziende nell'automazione della loro risposta alla notifica di violazione.
Conformità alla legge sulla notifica delle violazioni
Fornisce funzionalità per aiutare le aziende a rispettare le tempistiche di notifica delle violazioni dei dati, come stabilito da varie leggi regolamentari.
Flusso di lavoro
Offre flussi di lavoro per consentire a più dipartimenti di collaborare sui compiti di notifica delle violazioni dei dati
Segnalazione
Ha funzionalità di reporting e analisi per mostrare la conformità con le leggi sulla notifica delle violazioni dei dati.
Cruscotto
Based on 10 Securiti reviews.
Offre un cruscotto per acquisire, memorizzare e gestire consensi utente dettagliati
Segnalazione
Based on 10 Securiti reviews.
Fornisci funzioni di reportistica che mostrino dati dettagliati per dimostrare la conformità ai regolatori
Integrazioni
Si integra con software di marketing e altri strumenti analitici
Gestione degli utenti finali
Consenti agli utenti finali di gestire le loro preferenze online
Tracce di controllo
This feature was mentioned in 10 Securiti reviews.
Mostra le tracce di audit di come sono cambiate le preferenze di consenso degli utenti
API
Offre API per collegarsi ai tuoi dati
SDK mobile
Offre un SDK mobile per utilizzare strumenti di gestione del consenso su app mobili
Design personalizzabile
Offre design personalizzabili per adattarsi al branding aziendale
Archiviazione lato server
Offre l'archiviazione del consenso lato server, non lato client, per scopi di reportistica di conformità
Scansioni automatiche
11 reviewers of Securiti have provided feedback on this feature.
Scansiona automaticamente i siti web per identificare i tracker web, come i cookie
Aggiornamento della politica sulla privacy dell'auto
10 reviewers of Securiti have provided feedback on this feature.
Aggiorna automaticamente le politiche sulla privacy in base alle scansioni
Rapporto sull'avviso dei cookie
As reported in 10 Securiti reviews.
Genera un rapporto sull'avviso dei cookie
Installazione facile
As reported in 11 Securiti reviews.
Facile da installare su siti web esistenti con codice semplice
Segnalazione
This feature was mentioned in 11 Securiti reviews.
Invia regolarmente rapporti di scansione agli stakeholder
Tipo di struttura
As reported in 21 Securiti reviews.
Cerca dati strutturati, semi-strutturati e non strutturati per dati sensibili.
Ricerca contestuale
21 reviewers of Securiti have provided feedback on this feature.
Offre funzioni di ricerca contestuale per comprendere fattori come il tipo di file, la sensibilità, il tipo di utente, la posizione e altri metadati.
Algoritmi modello
Based on 19 Securiti reviews.
Ha regole di modelli e algoritmi di corrispondenza dei modelli (PII, PCI, PHI e altro)
Algoritmi personalizzati
Based on 19 Securiti reviews.
Offre l'opzione di creare modelli e regole personalizzati basati su dipartimento, tipo di utente e tipo di dati.
Gestione dei falsi positivi
This feature was mentioned in 20 Securiti reviews.
Offre funzioni di gestione dei falsi positivi
Tipi multipli di file e di posizione
20 reviewers of Securiti have provided feedback on this feature.
Cerca più tipi di file (immagini, PDF, ecc.) e posizioni dei repository (come database on-premise, archiviazione cloud, server di posta elettronica, siti web, ecc.)
Monitoraggio in tempo reale
This feature was mentioned in 19 Securiti reviews.
Monitora i depositi di dati in tempo reale alla ricerca di nuovi dati sensibili creati.
Cruscotto
22 reviewers of Securiti have provided feedback on this feature.
Offre un cruscotto che mostra la posizione specifica dei dati sensibili.
Conformità
As reported in 23 Securiti reviews.
Facilita la conformità e consente l'adesione a comuni standard normativi del settore come GDPR, CCPA, HIPAA, PCI DSS, ISO e altri.
Segnalazione
As reported in 22 Securiti reviews.
Offre funzionalità di reportistica.
Identificazione del file
Identifica tutti i file all'interno di un sistema aziendale target.
Indicizzazione dei file
Indicizza i file identificati per un richiamo dei file più organizzato ed efficiente.
Analisi dei metadati
Analizza i metadati dei file per identificare dati ROT o potenziali violazioni di conformità.
Analisi del contenuto del file
Analizza i contenuti del file per identificare dati ROT o potenziali violazioni di conformità.
Pagine personalizzate per i fornitori
This feature was mentioned in 12 Securiti reviews.
Consenti ai fornitori di possedere e aggiornare la loro pagina del fornitore con documentazione di sicurezza e conformità da condividere con i clienti
Catalogo Fornitori Centralizzato
12 reviewers of Securiti have provided feedback on this feature.
Consente alle aziende di valutare i profili dei fornitori in un catalogo centralizzato
Modelli di questionario
Based on 15 Securiti reviews.
Offre modelli di questionari standardizzati per il quadro di sicurezza e privacy
Controllo di Accesso Utente
This feature was mentioned in 11 Securiti reviews.
Offre controlli di accesso basati sui ruoli per consentire solo agli utenti autorizzati di utilizzare varie parti del software.
Gestione (10)
Selezione del File System
Designa quale/i file system devono essere analizzati.
Integrazione del File System
Integra con una varietà di file system, archivi di dati, ecc.
Generazione di regole
Offri regole predefinite o personalizzate per gestire i file identificati come problematici durante l'analisi dei file.
Segnalazione
Genera report e/o dashboard che presentano i risultati e le principali scoperte post-analisi.
Classificazione dei dati
Classifica i file analizzati e/o i metadati per tipo, sensibilità, potenziali preoccupazioni, ecc.
Glossario Aziendale
Based on 10 Securiti reviews.
Consenti agli utenti di creare un glossario di termini aziendali, vocabolario e definizioni attraverso diversi strumenti.
Scoperta dei dati
This feature was mentioned in 13 Securiti reviews.
Fornisce un catalogo dati integrato incorporato che consente agli utenti di individuare facilmente i dati tra più fonti.
Profilazione dei dati
Monitora e pulisce i dati con l'aiuto di regole aziendali e algoritmi analitici.
Reportistica e Visualizzazione
As reported in 11 Securiti reviews.
Visualizza i flussi di dati e la loro provenienza che dimostrano la conformità con report e dashboard attraverso una singola console.
Tracciabilità dei dati
Fornisce una funzionalità automatizzata di tracciamento dei dati che offre visibilità sull'intero percorso di movimento dei dati, dall'origine alla destinazione.
Valutazione del rischio (4)
Valutazione del Rischio
Based on 14 Securiti reviews.
Offre punteggio di rischio del fornitore integrato o automatizzato
Valutazioni di Quarta Parte
This feature was mentioned in 10 Securiti reviews.
Offre strumenti per valutare le quarte parti -- i fornitori dei tuoi fornitori
Monitoraggio e Avvisi
Based on 13 Securiti reviews.
Monitora i cambiamenti nel rischio e invia notifiche, avvisi e promemoria per azioni specifiche, tra cui: valutazioni imminenti, richieste di accesso al profilo, ecc.
Monitoraggio AI
Utilizza l'IA per avvisare gli amministratori dei cambiamenti nel punteggio di rischio attraverso il monitoraggio continuo.
Sicurezza (3)
Controllo Accessi
As reported in 13 Securiti reviews.
Autentica e autorizza gli individui ad accedere ai dati che sono autorizzati a vedere e utilizzare.
Gestione dei Ruoli
This feature was mentioned in 12 Securiti reviews.
Aiuta a identificare e gestire i ruoli dei proprietari e dei custodi dei dati.
Gestione della Conformità
As reported in 12 Securiti reviews.
Aiuta ad aderire alle normative e ai regolamenti sulla privacy dei dati.
Manutenzione (2)
Gestione della Qualità dei Dati
As reported in 10 Securiti reviews.
Definisce, convalida e monitora le regole aziendali per salvaguardare la prontezza dei dati master.
Gestione delle politiche
As reported in 10 Securiti reviews.
Consente agli utenti di creare e rivedere le politiche sui dati per renderle coerenti in tutta l'organizzazione.
Gestione dei dati (5)
Gestione dei Metadati
Indicizza le descrizioni dei metadati per approfondimenti migliorati.
Funzionalità di automazione
Garantisce l'automazione dei metadati in tutta l'organizzazione. Migliora dinamicamente i processi di gestione dei dati.
Collaborazione
Collaborazione integrata utilizzando API e integrazioni in-app.
Tracciabilità dei dati
Fornisce approfondimenti sulle fonti di dati originali e sulle trasformazioni effettuate sui set di dati dalla fonte al consumo dei dati.
Scoperta dei dati
Fornisce un'interfaccia per raccogliere e valutare dati per identificare modelli e anomalie.
Segnalazione (3)
Intuizioni Intelligenti
Elabora costantemente i metadati per fornire intuizioni intelligenti.
Approfondimenti Azionabili
Fornisce approfondimenti attuabili e genera notifiche e avvisi per aiutare i team a prendere decisioni informate.
Cruscotti
Supporta la visibilità dei dati a 360 gradi tramite un'unica dashboard.
Intelligenza Artificiale Generativa (4)
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Conformità AI (3)
Segnalazione Regolamentare
Genera rapporti per dimostrare la conformità dell'IA con i quadri normativi locali e internazionali.
Conformità automatizzata
Aiuta i sistemi di intelligenza artificiale a rispettare le normative.
Tracce di controllo
Mantiene registri dettagliati delle attività e delle modifiche ai modelli di intelligenza artificiale.
Gestione del Rischio e Monitoraggio (2)
Gestione del Rischio AI
Valuta i rischi legali, operativi ed etici posti dai sistemi di intelligenza artificiale.
Monitoraggio in tempo reale
Monitora continuamente i modelli di IA per le anomalie.
Gestione del ciclo di vita dell'IA (1)
Automazione del Ciclo di Vita
Automatizza il riaddestramento, gli aggiornamenti di versione e la dismissione quando i modelli sono obsoleti.
Controllo degli Accessi e Sicurezza (1)
Controllo degli Accessi Basato sui Ruoli (RBAC)
Limita l'accesso ai modelli di intelligenza artificiale e ai dati sensibili agli utenti autorizzati.
Collaborazione e Comunicazione (1)
Condivisione e riutilizzo del modello
Aiuta a condividere modelli di intelligenza artificiale e migliori pratiche.
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore (2)
Riassunto del testo
Utilizza l'IA per riassumere i questionari di sicurezza.
Generazione di Testo
Automatizza le risposte ai testi per le domande comuni di valutazione della sicurezza.
Agente AI - Scoperta di Dati Sensibili (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
AI agentico - Governance dei dati (6)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Strumenti di Governance dell'IA - AI Agentic (7)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - AWS Marketplace (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
AI agentico - Analisi dei file (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Integrazione tra sistemi
Funziona su più sistemi software o database
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Monitoraggio continuo in tempo reale
This feature was mentioned in 16 Securiti reviews.
Fornisci visibilità in tempo reale sulle esposizioni e attività dei dati.
Scopri e classifica i dati sensibili
This feature was mentioned in 22 Securiti reviews.
Scansiona automaticamente tra ambienti cloud, SaaS e on-premise per individuare e taggare i dati sensibili.
Supporto per classificazione personalizzata
As reported in 17 Securiti reviews.
Consenti etichette di dati specifiche per il business o normative oltre i framework predefiniti.
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Rileva eccessivi diritti e combinazioni tossiche
Based on 16 Securiti reviews.
Identifica utenti, ruoli o account con troppi permessi in combinazione con configurazioni errate.
Valutazione della postura di conformità
As reported in 17 Securiti reviews.
Valuta i rischi dei dati rispetto ai quadri normativi e alle politiche interne.
Valutazione del rischio basata sull'esposizione
Based on 18 Securiti reviews.
Dai priorità ai risultati in base alla sensibilità dei dati, alla sfruttabilità e all'impatto sul business.
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Azioni di rimedio guidate
As reported in 16 Securiti reviews.
Fornisci raccomandazioni contestuali per correggere le esposizioni (ad esempio, revoca l'accesso, cifra, rimedio alla configurazione errata).
Integrazione con strumenti di applicazione
Based on 15 Securiti reviews.
Integra con CSPM, CIEM, SOAR, SIEM per l'applicazione automatizzata delle politiche.
Traccia i progressi e le tendenze della bonifica
16 reviewers of Securiti have provided feedback on this feature.
Monitora la postura nel tempo e traccia gli sforzi di rimedio.
Protezione del Modello - Soluzioni di Sicurezza per l'IA (4)
Indurimento
Fornisce una capacità specifica per difendere i beni di intelligenza artificiale dagli attacchi avversari (inclusi l'iniezione di prompt, l'avvelenamento dei dati, l'inversione o l'estrazione del modello) senza richiedere il riaddestramento del modello sottostante.
Ispezione Input/Output
Abilita l'ispezione automatica degli input del modello (prompt) e/o degli output (risposte) per prevenire contenuti non sicuri, sensibili o manipolati.
Monitoraggio dell'integrità
Monitora l'integrità dei pesi del modello, delle dipendenze o dei metadati (ad esempio tramite SBOM/AIBOM) per rilevare manomissioni, deriva o modifiche non autorizzate.
Controllo di Accesso al Modello
Verifica la capacità di imporre chi o cosa (utenti, agenti, sistemi) possa accedere a un modello o a un asset LLM.
Monitoraggio in tempo reale - Soluzioni di sicurezza AI (2)
Rilevamento delle anomalie del comportamento dell'IA
Rileva comportamenti insoliti o dannosi durante l'esecuzione di modelli di IA, agenti o flussi di lavoro (come modelli di output inaspettati, uso eccessivo delle autorizzazioni o agenti sconosciuti).
Traccia di controllo
Fornisce un registro di controllo persistente e ricercabile degli input, output e interazioni degli asset AI (incluso chi/cosa ha invocato il modello, quando e con quali dati) per la forense e la conformità.
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI (4)
Governance scalabile
Garantisce che la piattaforma di sicurezza AI supporti la scalabilità della protezione degli asset AI (modelli, agenti, distribuzioni multi-cloud) e applichi i framework di governance/conformità man mano che l'uso dell'AI cresce.
Integrazioni
Consente l'integrazione della soluzione di sicurezza AI con stack di sicurezza tradizionali (SIEM, SOAR, sicurezza cloud, sicurezza delle applicazioni, gestione delle identità/accessi) per unificare la visibilità e la risposta.
Ombra AI
Offre visibilità sull'uso non gestito o non autorizzato di AI/agenti ("shadow AI") all'interno dell'organizzazione e impone il controllo su tale utilizzo (ad esempio, creazione di agenti, servizi basati su LLM).
Politica‑come‑Codice per Asset AI
Supporta politiche di sicurezza codificate e applicabili da macchine che mirano a modelli/agenti AI (ad esempio, bloccando determinate categorie di prompt, applicando il principio del minimo privilegio per l'uso del modello, applicando regole di "nessun dato esterno").
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (5)
Integrazione dell'Ecosistema di Sicurezza
Integra con l'infrastruttura di sicurezza esistente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) per portare AI‑SPM nel più ampio ecosistema di sicurezza.
Scoperta di Risorse AI
Scopri applicazioni AI, agenti, chatbot e integrazioni attraverso SaaS, API e altri ambienti.
Aggiornamenti delle Politiche Adattive
Supporta aggiornamenti continui alle politiche e ai controlli man mano che l'uso degli strumenti AI si evolve e emergono nuove minacce.
Monitoraggio degli Accessi e delle Autorizzazioni
Monitora i flussi di dati, le autorizzazioni e l'accesso alle risorse associati alle integrazioni e agli strumenti di intelligenza artificiale.
Applicazione della politica
Applicare politiche di sicurezza specifiche per l'IA in tempo reale, come limitare i permessi degli agenti e bloccare le attività non autorizzate dell'IA.
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (2)
Valutazione del Rischio AI
Valuta continuamente i rischi di integrazione dell'IA, inclusi errori di configurazione, violazioni delle politiche ed esposizione a servizi di IA esterni.
Punteggio di Posizionamento degli Asset AI
Fornisci dashboard, punteggi di rischio e priorità per la rimedio nell'intero patrimonio di asset AI.
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM) (2)
Controlli sui Contenuti Generati dall'IA
Monitora i contenuti generati dall'IA per informazioni sensibili/regolamentate e applica controlli di rimedio o blocco.
Tracce di controllo
Mantieni i registri di audit, i controlli di governance e i report legati specificamente agli asset di IA, ai comportamenti degli agenti e alle integrazioni.






