Funzionalità Truzta
Amministrazione (8)
API / Integrazioni
Specifiche dell'Interfaccia di Programmazione delle Applicazioni per come l'applicazione comunica con altri software. Le API generalmente consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Estensibilità
Fornisce la possibilità di estendere la piattaforma per includere funzionalità e caratteristiche aggiuntive
Reportistica e Analisi
Strumenti per visualizzare e analizzare i dati.
Valutazione del rischio
Calcola il rischio basato sul comportamento dell'utente, sulle basi di riferimento e sui miglioramenti.
Personalizzazione
Soluzione personalizzabile affinché gli amministratori possano adattare il contenuto all'industria, alla posizione, ecc.
Etichettatura bianca
Consente agli utenti di implementare il proprio branding su tutta la piattaforma.
Segnalazione
Fornisce strumenti di analisi che rivelano metriche aziendali importanti e monitorano i progressi.
Contenuto generato dall'IA
Utilizza l'IA generativa per creare scenari di addestramento, simulazioni deepfake o moduli su misura.
Analisi (3)
Monitoraggio dei problemi
Traccia i problemi e gestisci le risoluzioni.
Riconoscimento
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
Scansione delle vulnerabilità
Scansiona applicazioni e reti per vulnerabilità, falle ed exploit noti.
Testando (4)
Strumenti da riga di comando
Consente agli utenti di accedere a un sistema host terminale e inserire sequenze di comandi.
Test manuale
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
Prestazioni e Affidabilità
Il software è costantemente disponibile (uptime) e consente agli utenti di completare le attività rapidamente perché non stanno aspettando che il software risponda a un'azione che hanno intrapreso.
Valutazione (3)
Valutazione continua
La capacità di automatizzare le valutazioni o di programmare e consegnare le valutazioni in modo continuo.
Valutazione del Phishing
Invia agli utenti email di phishing, messaggi vocali, messaggi tramite SMS, Slack, Teams, ecc. per testare le capacità di identificazione delle minacce degli utenti.
Stabilire una linea di base
Valuta lo stato attuale della formazione sulla sicurezza degli utenti, prima della formazione, che può essere utilizzato per monitorare le prestazioni e i miglioramenti.
Addestramento (3)
Libreria di contenuti
Fornisce agli utenti una libreria pre-costruita di contenuti informativi utilizzabili relativi alla sicurezza.
Formazione interattiva
Coinvolge gli utenti attraverso contenuti sotto forma di applicazioni interattive, giochi e moduli.
Gamificazione
Contiene strumenti di gamification, inclusi ma non limitati a badge, classifiche e assegnazione di punti.
Configurazione (5)
Configurazione DLP
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscire dagli ambienti in cui è consentito.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Gestione Unificata delle Politiche
Consente agli utenti di monitorare e controllare le politiche di sicurezza tra i servizi e i fornitori cloud.
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Visibilità (2)
Visibilità Multicloud
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Scoperta delle risorse
Rileva nuovi asset man mano che entrano in ambienti cloud e reti per aggiungerli all'inventario degli asset.
Gestione delle Vulnerabilità (4)
Caccia alle minacce
Facilita la ricerca proattiva di minacce emergenti mentre prendono di mira server, endpoint e reti.
Scansione delle Vulnerabilità
Analizza il tuo cloud, la rete e l'infrastruttura IT esistenti per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative a nuove e comuni vulnerabilità e su come risolverle una volta che si verificano gli incidenti.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Monitoraggio (7)
Analisi delle lacune
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative alle vulnerabilità comuni e su come risolverle una volta che si verificano gli incidenti.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Monitoraggio Continuo
Aggrega aggiornamenti in tempo reale e dati storici da più fonti di dati interne ed esterne per supportare una risposta proattiva continua alle minacce.
Prestazioni del fornitore
Monitora le prestazioni dei fornitori utilizzando dati come la cronologia delle transazioni e dei contratti.
Notifiche
Invia avvisi e notifiche quando sono necessarie azioni correttive per affrontare il rischio del fornitore.
Supervisione
Esegui attività di due diligence continua per calcolare automaticamente il rischio complessivo per ciascun fornitore.
Gestione degli asset (3)
Scoperta delle risorse
Rileva nuovi asset mentre entrano negli ambienti cloud e nelle reti per aggiungerli all'inventario degli asset.
Rilevamento IT Ombra
Identifica il software non autorizzato.
Gestione del cambiamento
Fornisce strumenti per monitorare e implementare le modifiche necessarie alle politiche di sicurezza.
Gestione del Rischio (4)
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Riconoscimento
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
Analisi del Rischio
Utilizza l'apprendimento automatico per identificare i dati a rischio.
Intelligence sulle minacce
Memorizza informazioni relative alle minacce comuni e su come risolverle una volta che si verificano gli incidenti.
Valutazione del Rischio (2)
Punteggio
Gli utenti possono assegnare punteggi ai fornitori in base al rischio stimato di fare affari con loro.
IA
Utilizza l'intelligenza artificiale per analizzare i rischi di terze parti.
Controllo del Rischio (3)
Recensioni
Rivedi i contratti e i profili dei fornitori per garantire la conformità con le normative e le politiche interne.
Politiche
Gestisci e applica le politiche interne relative alla gestione del rischio dei fornitori e ai controlli.
Flussi di lavoro
Fornisci flussi di lavoro per mitigare i rischi ed eseguire l'escalation dei problemi in modo proattivo.
Segnalazione (3)
Modelli
Includi modelli di report per attività come audit e valutazione dei fornitori.
Dati Centralizzati
Consolida i dati da più sistemi che gestiscono le informazioni sui fornitori.
Vista a 360 gradi
Fornisci una vista a 360 gradi dei fornitori che può essere condivisa con utenti interni o esterni.
Intelligenza Artificiale Generativa (1)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Gestione delle Vulnerabilità - Piattaforme di Protezione del Rischio Digitale (DRP) (6)
Valutazione delle vulnerabilità
Incorpora dati in tempo reale da varie fonti per identificare potenziali minacce e vulnerabilità.
Mappatura dell'impronta digitale
Crea un'impronta digitale dell'ecosistema di un'organizzazione per identificare gli asset digitali esposti.
Rilevamento delle frodi
Identifica e mitiga siti web fraudolenti, attacchi di phishing e altri attacchi di ingegneria sociale che prendono di mira dipendenti e clienti.
Rilevamento di fuga di dati
Rileva dati sensibili pubblicati sul dark web e su altri siti di paste.
Anti-contraffazione
Protegge contro le vendite illegali online e la contraffazione.
Protezione del Marchio
Analizza la presenza online di un'organizzazione per identificare casi di impersonificazione del marchio.
Piattaforme di Protezione del Rischio Digitale (DRP) per la Risposta agli Incidenti (3)
Rimedi per le minacce
Delinea chiaramente i processi di rimozione per le minacce.
Risposte Automatiche
Implementa risposte automatiche a determinati tipi di incidenti.
Capacità di Risposta agli Incidenti
Fornisce risorse per una risposta coordinata ed efficiente agli incidenti di sicurezza, facilitando le indagini, il contenimento e gli sforzi di recupero.
Piattaforme di Protezione del Rischio Digitale (DRP) - Reportistica e Analisi (3)
Analisi delle tendenze delle minacce
Offre funzionalità di analisi per fornire approfondimenti sulle tendenze del rischio digitale e sull'efficacia delle strategie di mitigazione
Rapporti di Valutazione del Rischio
Genera rapporti che valutano la postura complessiva del rischio digitale di un'organizzazione. I rapporti possono includere un'analisi delle minacce e delle vulnerabilità identificate.
Dashboard personalizzabili
Offre dashboard che possono essere personalizzati in base agli indicatori chiave di prestazione di un'organizzazione.
Intelligenza Artificiale Generativa - Conformità alla Sicurezza (2)
Rischio Predittivo
Può analizzare modelli e tendenze nei dati di sicurezza per prevedere potenziali rischi di conformità. Questa funzionalità è stata menzionata in 10 recensioni Truzta.
Documentazione automatizzata
Basato su 10 recensioni Truzta. Può automatizzare la creazione della documentazione di conformità generando rapidamente report accurati e completi.
AI agentico - Gestione del rischio di terze parti e fornitori (2)
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi


