Funzionalità SpinOne
Risposta (5)
Automazione della Risoluzione
Diagnostica e risolvi gli incidenti senza la necessità di interazione umana.
Guida alla Risoluzione
Guida gli utenti attraverso il processo di risoluzione e fornisci istruzioni specifiche per rimediare a singoli casi.
Isolamento del sistema
Interrompe la connessione di rete o disattiva temporaneamente le applicazioni fino a quando gli incidenti non sono risolti.
Intelligence sulle minacce
Raccoglie informazioni relative alle minacce per ottenere ulteriori informazioni sui rimedi.
Incident Investigation
Analyzes incidents, correlates related events, and determines the scope and impact of attacks.
Registrazioni (2)
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
Rapporti di Incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Gestione (6)
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Gestione del Database
Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre rapporti o rendere i dati più navigabili.
Gestione del flusso di lavoro
Gli amministratori possono organizzare i flussi di lavoro per guidare i rimedi a tipi di incidenti specifici.
Condivisione di file
Dà agli utenti la possibilità di accedere o inviare file di backup memorizzati online.
Standard di Sicurezza
La capacità di stabilire standard per la gestione degli asset e dei rischi.
Archiviazione Crittografata
Fornisce un certo livello di crittografia dei dati in transito e dei dati sensibili mentre sono online.
Funzionalità (3)
Capacità di archiviazione
La capacità di memorizzare grandi quantità di dati o di scalare la capacità per soddisfare le esigenze di archiviazione.
Backup remoto
Fornisce dashboard di accesso remoto progettati per gestire e archiviare dati da applicazioni familiari.
Versionamento
Tiene traccia delle versioni che cambiano in modo incrementale dello stesso contenuto, dati e file.
Compatibilità (2)
Varietà di applicazioni SaaS
Supporto di backup per più applicazioni software come servizio (SaaS) diverse
Formati di archiviazione
La capacità di memorizzare più tipi di formati di file o convertire i file nel formato corretto.
Amministrazione (9)
Gestione dei dati
Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre rapporti o rendere i dati più navigabili.
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
Segnalazione
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla gestione e alle prestazioni dei bot.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Scoperta dei dati
Svela dati collegati a infrastrutture e applicazioni utilizzate per aiutare a gestire e mantenere la conformità all'interno di sistemi IT complessi.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Segnalazione e Monitoraggio
Accedi a report predefiniti e personalizzati per monitorare l'attività degli utenti e lo spazio di archiviazione.
Ampiezza delle Applicazioni dei Partner
In che misura sono disponibili applicazioni partner pronte per l'integrazione in questo prodotto? Le applicazioni partner forniscono tipicamente funzionalità complementari, di migliore qualità, non offerte nativamente in questo prodotto.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Governance (3)
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Visibilità dei dati
Semplifica l'identificazione dei dati per aumentare la visibilità e le capacità di gestione
Sicurezza (12)
Crittografia
Protegge i dati all'interno e mentre escono dalla tua rete sicura o locale.
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
Monitoraggio delle attività
Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Rilevamento delle violazioni
Fornisce avvisi di incidente per perdite o violazioni e offre capacità per informare gli amministratori degli attacchi.
Archiviazione Crittografata
Fornisce un certo livello di crittografia dei file e dei dati in transito e delle informazioni sensibili mentre sono online.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati.
Scoperta di Dati Sensibili
Scopri dove risiedono i dati sensibili negli ambienti SaaS e identifica gli utenti che vi hanno accesso
Monitoraggio del Movimento dei Dati
Monitora come i dati sensibili si spostano tra diverse applicazioni
Rimedi automatici
Determina automaticamente il miglior insieme di azioni da intraprendere al rilevamento di problemi di sicurezza SaaS.
Cruscotto
Offre dashboard che mostrano informazioni sugli utenti non autorizzati, potenziali minacce e azioni di rimedio
Protezione dei dati (5)
Mascheramento dei dati
Protegge i dati sensibili mascherando o criptando i dati, mantenendoli utilizzabili dall'organizzazione e dalle parti approvate.
Crittografia dei dati/Sicurezza
Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Analisi (3)
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Controllo Accessi (4)
Gestione di Utenti, Ruoli e Accessi
Consente agli amministratori di fornire l'accesso in base all'utente individuale e al loro ruolo.
Diritti di accesso
Definisce quali utenti hanno accesso ai diversi moduli del software e come.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Monitoraggio (3)
Scoperta Automatica di Misconfigurazioni
Monitora continuamente le configurazioni errate nell'ambiente delle applicazioni SaaS
Monitoraggio delle autorizzazioni utente
Monitora le impostazioni dei permessi utente e segnala i permessi eccessivi
Monitoraggio del Rischio di Conformità
Rileva e risolve problemi di conformità riguardo a diversi framework di sicurezza
Agentic AI - Caratteristiche delle Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Agentic AI - Backup SaaS (7)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Monitoraggio continuo in tempo reale
Fornisci visibilità in tempo reale sulle esposizioni e attività dei dati.
Scopri e classifica i dati sensibili
Scansiona automaticamente tra ambienti cloud, SaaS e on-premise per individuare e taggare i dati sensibili.
Supporto per classificazione personalizzata
Consenti etichette di dati specifiche per il business o normative oltre i framework predefiniti.
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Rileva eccessivi diritti e combinazioni tossiche
Identifica utenti, ruoli o account con troppi permessi in combinazione con configurazioni errate.
Valutazione della postura di conformità
Valuta i rischi dei dati rispetto ai quadri normativi e alle politiche interne.
Valutazione del rischio basata sull'esposizione
Dai priorità ai risultati in base alla sensibilità dei dati, alla sfruttabilità e all'impatto sul business.
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Azioni di rimedio guidate
Fornisci raccomandazioni contestuali per correggere le esposizioni (ad esempio, revoca l'accesso, cifra, rimedio alla configurazione errata).
Integrazione con strumenti di applicazione
Integra con CSPM, CIEM, SOAR, SIEM per l'applicazione automatizzata delle politiche.
Traccia i progressi e le tendenze della bonifica
Monitora la postura nel tempo e traccia gli sforzi di rimedio.





