Recursos de Safetica
Administração (9)
-
Gestão de Dados
Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
-
Logs de incidentes
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
-
Relatórios
Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots.
-
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
-
Descoberta de dados
Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.
-
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
-
Relatórios e monitoramento
Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário.
-
Abrangência de aplicativos de parceiros
Até que ponto existem aplicações de parceiros prontamente disponíveis para integração neste produto? Os aplicativos de parceiros geralmente fornecem a melhor funcionalidade complementar que não é oferecida nativamente neste produto.
-
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Governança (3)
-
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
-
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
-
Visibilidade dos dados
Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento
Segurança (8)
-
Criptografia
Protege os dados com dentro e à medida que saem da sua rede segura ou local.
-
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
-
Monitoramento de atividades
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
-
Detecção de violação
Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques.
-
Armazenamento criptografado
Fornece algum nível de criptografia de arquivos e dados em trânsito e informações confidenciais enquanto vivem online.
-
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
-
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
-
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança de dados.
Proteção de dados (5)
-
Mascaramento de dados
Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas.
-
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
-
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
-
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
-
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
análise (7)
-
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
-
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
-
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
-
Análise Contínua
Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
-
Análise Comportamental
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
-
Contexto dos dados
Forneça insights sobre por que as tendências estão ocorrendo e quais problemas podem estar relacionados.
-
Registro de atividades
Monitora, registra e registra atividades em tempo real e pós-evento.
Detecção (3)
-
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
-
Alertas de Incidentes
Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.
-
Monitoramento de atividades
Monitora as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Controle de acesso (4)
-
Gerenciamento de usuários, funções e acessos
Permite que os administradores provisionem o acesso com base no usuário individual e em sua função.
-
Direitos de acesso
Define quais usuários têm acesso aos diferentes módulos do software e como.
-
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
-
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Funcionalidade (16)
-
Tipo de estrutura
Pesquisa dados estruturados, semiestruturados e não estruturados em busca de dados confidenciais.
-
Pesquisa contextual
Oferece funções de pesquisa contextual para entender fatores como tipo de arquivo, sensibilidade, tipo de usuário, localização e outros metadados.
-
Algoritmos de modelo
Tem regras de modelo e algoritmos de correspondência de padrões (PII, PCI, PHI e mais)
-
Algoritmos personalizados
Oferece a opção de criar modelos e regras personalizados com base no departamento, tipo de usuário e tipo de dados.
-
Tratamento falso-positivo
Oferece funções de gerenciamento falso-positivas
-
Vários tipos de arquivo e local
Pesquise vários tipos de arquivos (imagens, PDFs, etc.) e locais de repositório (como bancos de dados locais, armazenamento em nuvem, servidores de e-mail, sites, etc.)
-
Monitoramento em tempo real
Monitora armazenamentos de dados em tempo real procurando dados confidenciais recém-criados.
-
Painel de controle
Oferece um painel mostrando a localização específica de dados confidenciais.
-
Conformidade
Facilita a conformidade e permite a adesão a padrões regulatórios comuns do setor, como GDPR, CCPA, HIPAA, PCI DSS, ISO e outros.
-
Relatórios
Oferece funcionalidade de geração de relatórios.
-
Implantação silenciosa
Implanta silenciosamente em endpoints sem alertar os usuários.
-
Detectar a movimentação de dados
Detecta a movimentação de dados para USBs externos ou unidades externas ou carregados para armazenamento em nuvem ou e-mails e uso excessivo da impressora.
-
Atividade de arquivos e aplicativos
Rastreia atividades realizadas em arquivos ou aplicativos, incluindo ações de salvar, imprimir ou excluir.
-
Alertas de gatilho
Envia alertas aos administradores quando os usuários realizam ações de ameaças internas.
-
Evidências pesquisáveis
Mantém evidências ativas e históricas em um formato pesquisável.
-
Pontuação de Risco
Fornece pontuação de risco para atividades suspeitas.
Monitoramento (3)
-
Gravação de tela
Grava vídeos ou capturas de tela de sessões de endpoint.
-
Registro de pressionamento de teclas
Registra pressionamentos de tecla dos usuários.
-
Análise de Sentimento
Analisa os padrões de escrita do usuário para determinar mudanças de sentimento para identificar trabalhadores descontentes.
Descoberta de Dados Sensíveis por IA Agente (4)
-
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
-
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
-
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
-
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA) (4)
-
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
-
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
-
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
-
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Alternativas Mais Bem Avaliadas





