Recursos de Securiti
Administração (7)
Modelagem de Dados
Conforme relatado em 10 avaliações de Securiti. Ferramentas para (re)estruturar dados de forma a permitir extrair insights de forma rápida e precisa
Recomendações
Analisa dados para encontrar e recomendar as segmentações de clientes de maior valor.
Gerenciamento de fluxo de trabalho
Ferramentas para criar e ajustar fluxos de trabalho para garantir a consistência. Revisores de 13 de Securiti forneceram feedback sobre este recurso.
Painéis e Visualizações
Apresenta informações e análises de forma digerível, intuitiva e visualmente atraente. Revisores de 13 de Securiti forneceram feedback sobre este recurso.
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Descoberta de dados
Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Conformidade (6)
Conformidade com dados confidenciais
Conforme relatado em 14 avaliações de Securiti. Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Treinamentos e Diretrizes
Fornece diretrizes ou treinamento relacionados a requisitos de conformidade de dados confidenciais, Revisores de 13 de Securiti forneceram feedback sobre este recurso.
Aplicação de políticas
Com base em 11 avaliações de Securiti. Permite que os administradores definam políticas de segurança e governança de dados
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido Revisores de 12 de Securiti forneceram feedback sobre este recurso.
Análise de Risco
Usa aprendizado de máquina para identificar dados em risco.
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.
Qualidade dos dados (3)
Preparação de dados
Curates coletaram dados para soluções de análise de big data para analisar, manipular e modelar Este recurso foi mencionado em 10 avaliações de Securiti.
Distribuição de dados
Facilita a disseminação de big data coletado em clusters de computação paralela Este recurso foi mencionado em 11 avaliações de Securiti.
Unificação de dados
Conforme relatado em 11 avaliações de Securiti. Compile dados de todos os sistemas para que os usuários possam visualizar informações relevantes facilmente.
Proteção de dados (12)
Mascaramento de dados
Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas.
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Descoberta de dados confidenciais
Inclui funcionalidade para descobrir e classificar automaticamente dados confidenciais e outros dados definidos.
Dados estruturados e não estruturados
Pode proteger dados estruturados e não estruturados usando ferramentas de descoberta automatizadas.
Criptografia
Inclui métodos de criptografia para proteger dados.
Proteção persistente
Protege os dados em repouso, em trânsito e em uso.
Mascaramento de dados
Fornece funcionalidade de mascaramento de dados que oculta dados específicos em um conjunto de dados com base nas políticas de uso específicas dos dados.
Governança de dados e gerenciamento de acesso
Fornece políticas e controles de acesso para garantir que os dados sejam tratados apenas por usuários e processos autorizados.
Auditoria e Relatórios
Inclui funções de auditoria e relatórios para saber exatamente quais ações foram tomadas nos dados, como quem os acessou e quando.
análise (3)
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Usabilidade (3)
Visualização
Oferece ferramentas para ajudar os administradores a visualizar o fluxo de dados, sejam eles processos ou fluxos de dados.
Algoritmos de IA
Oferece aprendizado de máquina para localizar riscos de segurança de dados e fazer recomendações sobre como mitigar esses riscos.
Multiplataformas
Permite que os dados se movam entre vários tipos de plataforma e permaneçam protegidos.
Funcionalidade (58)
Solicitações de acesso do titular dos dados
A funcionalidade DSAR (Solicitação de Acesso do Titular dos Dados) ajuda as empresas a cumprir as solicitações de acesso e exclusão do usuário. Este recurso foi mencionado em 25 avaliações de Securiti.
Verificação de identidade
Conforme relatado em 23 avaliações de Securiti. A funcionalidade de verificação de identidade valida a identidade de uma pessoa antes de uma empresa atender a uma solicitação de acesso do titular dos dados.
Avaliações de impacto à privacidade
Conforme relatado em 27 avaliações de Securiti. Os recursos da Avaliação de Impacto à Privacidade (PIA) ajudam as empresas a evitar, avaliar, rastrear e relatar as implicações de privacidade de seus dados.
Mapeamento de dados - baseado em pesquisa
A funcionalidade de mapeamento de dados, que ajuda as empresas a entender como os dados fluem em toda a organização, é alcançada por meio de pesquisas manuais enviadas aos funcionários da empresa. Revisores de 22 de Securiti forneceram feedback sobre este recurso.
Mapeamento de Dados - automatizado
A funcionalidade de mapeamento de dados, que ajuda as empresas a entender como os dados fluem em toda a organização, é alcançada por meio do aprendizado de máquina automatizado. Este recurso foi mencionado em 24 avaliações de Securiti.
Descoberta de dados
Com base em 23 avaliações de Securiti. Os recursos de descoberta de dados coletam e agregam dados de uma variedade de fontes e os preparam em formatos que as pessoas e o software podem usá-los facilmente para executar análises.
Classificação dos dados
Os recursos de classificação de dados marcam os dados descobertos para facilitar a pesquisa, a localização, a recuperação e o rastreamento. Revisores de 25 de Securiti forneceram feedback sobre este recurso.
Desidentificação/pseudonimização
Conforme relatado em 17 avaliações de Securiti. Recursos de desidentificação ou pseudonimização substituem informações de identificação pessoal por identificadores artificiais ou pseudônimos para cumprir os regulamentos de privacidade.
Notificação de violação
Os recursos de Notificação de Violação de Dados ajudam as empresas a automatizar sua resposta de violação às partes interessadas. Revisores de 14 de Securiti forneceram feedback sobre este recurso.
Gerenciamento de consentimento
Os recursos de gerenciamento de consentimento ajudam as empresas a obter e gerenciar o consentimento do usuário ao coletar, compartilhar, comprar ou vender os dados de um usuário. Revisores de 19 de Securiti forneceram feedback sobre este recurso.
Verificação de rastreamento de sites
Os recursos de varredura de rastreamento de sites ajudam as empresas a entender quais cookies, beacons e outros rastreadores estão em seus sites. Revisores de 18 de Securiti forneceram feedback sobre este recurso.
Governança de acesso a dados
Com base em 20 avaliações de Securiti. A funcionalidade de Governança de Acesso a Dados ajuda a limitar o número de pessoas que têm acesso aos dados, a menos que tenham permissão para fazê-lo.
Verificação de identidade
A funcionalidade de verificação de identidade valida a identidade de uma pessoa antes de uma empresa atender a uma solicitação de acesso do titular dos dados. Revisores de 23 de Securiti forneceram feedback sobre este recurso.
Workflow
Oferece fluxos de trabalho para processar Solicitações de Acesso do Titular de Dados para permitir que vários departamentos ajudem a atender às solicitações de acesso e exclusão do usuário. Revisores de 16 de Securiti forneceram feedback sobre este recurso.
DSAR Portal
Com base em 21 avaliações de Securiti. Oferece um portal voltado para o usuário para que os titulares de dados solicitem acesso aos seus dados.
Relatórios e logs
Com base em 18 avaliações de Securiti. Possui funcionalidade de relatórios e registros para comprovar que as empresas estão em conformidade com o tempo de resposta obrigatório, de acordo com as leis de privacidade, como GDPR, CCPA e outras.
Plataforma centralizada
Com base em 14 avaliações de Securiti. Tem uma visão centralizada das funções do software PIA, como rastreamento, modelos e relatórios
Rastreamento
Oferece funcionalidade de rastreamento para gerenciar avaliações de impacto à privacidade durante seu ciclo de vida Este recurso foi mencionado em 12 avaliações de Securiti.
Modelos
Oferece modelos de avaliação que podem ser personalizados para atender às necessidades de negócios Revisores de 13 de Securiti forneceram feedback sobre este recurso.
Workflow
Oferece fluxos de trabalho para permitir que vários departamentos colaborem em avaliações de impacto à privacidade. Revisores de 12 de Securiti forneceram feedback sobre este recurso.
Relatórios e análises
Conforme relatado em 12 avaliações de Securiti. Possui funcionalidade de relatórios e análises para destacar riscos e comparar análises.
Plataforma centralizada
Tem uma visão centralizada das funções de notificação de violação de dados, incluindo quaisquer tarefas que correm o risco de ficar para trás dos prazos de relatórios obrigatórios.
Resposta automatizada
Fornece ferramentas como a descoberta automática para ajudar as empresas a automatizar sua resposta de notificação de violação.
Conformidade com a lei de notificação de violação
Fornece funcionalidade para ajudar as empresas a cumprir os prazos de notificação de violação de dados, conforme determinado por várias leis regulatórias.
Workflow
Oferece fluxos de trabalho para permitir que vários departamentos colaborem em tarefas de notificação de violação de dados
Relatórios
Possui funcionalidade de relatórios e análises para mostrar a conformidade com as leis de notificação de violação de dados.
Painel de controle
Oferece um painel para capturar, armazenar e gerenciar consentimentos granulares de usuários Este recurso foi mencionado em 10 avaliações de Securiti.
Relatórios
Fornecer funções de relatório mostrando dados granulares para demonstrar conformidade com os reguladores Revisores de 10 de Securiti forneceram feedback sobre este recurso.
Integrações
Integra-se com software de marketing e outras ferramentas analíticas
Gerenciamento de usuários finais
Permite que os usuários finais gerenciem suas preferências on-line
Trilhas de auditoria
Mostra trilhas de auditoria de como as preferências de consentimento do usuário foram alteradas Este recurso foi mencionado em 10 avaliações de Securiti.
Apis
Oferece APIs para vincular aos seus dados
SDK móvel
Oferece um SDK móvel para usar ferramentas de gerenciamento de consentimento em aplicativos móveis
Design personalizável
Oferece designs personalizáveis para combinar com a marca corporativa
Armazenamento do lado do servidor
Oferece armazenamento de consentimento no lado do servidor, não no lado do cliente, para fins de relatórios de conformidade
Varreduras automáticas
Verificar automaticamente sites para identificar rastreadores da web, como cookies Este recurso foi mencionado em 11 avaliações de Securiti.
Atualização automática da política de privacidade
Com base em 10 avaliações de Securiti. Atualiza automaticamente as políticas de privacidade com base em verificações
Relatório de aviso de cookies
Conforme relatado em 10 avaliações de Securiti. Gera um relatório de Aviso de Cookies
Fácil instalação
Com base em 11 avaliações de Securiti. Fácil de instalar em sites existentes com código simples
Relatórios
Conforme relatado em 11 avaliações de Securiti. Envia regularmente relatórios de digitalização para as partes interessadas
Tipo de estrutura
Conforme relatado em 21 avaliações de Securiti. Pesquisa dados estruturados, semiestruturados e não estruturados em busca de dados confidenciais.
Pesquisa contextual
Oferece funções de pesquisa contextual para entender fatores como tipo de arquivo, sensibilidade, tipo de usuário, localização e outros metadados. Este recurso foi mencionado em 21 avaliações de Securiti.
Algoritmos de modelo
Tem regras de modelo e algoritmos de correspondência de padrões (PII, PCI, PHI e mais) Revisores de 19 de Securiti forneceram feedback sobre este recurso.
Algoritmos personalizados
Conforme relatado em 19 avaliações de Securiti. Oferece a opção de criar modelos e regras personalizados com base no departamento, tipo de usuário e tipo de dados.
Tratamento falso-positivo
Oferece funções de gerenciamento falso-positivas Revisores de 20 de Securiti forneceram feedback sobre este recurso.
Vários tipos de arquivo e local
Com base em 20 avaliações de Securiti. Pesquise vários tipos de arquivos (imagens, PDFs, etc.) e locais de repositório (como bancos de dados locais, armazenamento em nuvem, servidores de e-mail, sites, etc.)
Monitoramento em tempo real
Com base em 19 avaliações de Securiti. Monitora armazenamentos de dados em tempo real procurando dados confidenciais recém-criados.
Painel de controle
Oferece um painel mostrando a localização específica de dados confidenciais. Este recurso foi mencionado em 22 avaliações de Securiti.
Conformidade
Facilita a conformidade e permite a adesão a padrões regulatórios comuns do setor, como GDPR, CCPA, HIPAA, PCI DSS, ISO e outros. Este recurso foi mencionado em 23 avaliações de Securiti.
Relatórios
Oferece funcionalidade de geração de relatórios. Revisores de 22 de Securiti forneceram feedback sobre este recurso.
Identificação de arquivos
Identifique todos os arquivos dentro de um sistema de negócios de destino.
Indexação de arquivos
Indexe arquivos identificados para recuperação de arquivos organizada e mais eficiente.
Análise de metadados
Analise metadados de arquivos para identificar dados ROT ou possíveis violações de conformidade.
Análise de conteúdo de arquivo
Analise o conteúdo do arquivo para identificar dados ROT ou possíveis violações de conformidade.
Páginas personalizadas do fornecedor
Permite que os fornecedores possuam e atualizem sua página do fornecedor com documentação de segurança e conformidade para compartilhar com os clientes Este recurso foi mencionado em 12 avaliações de Securiti.
Catálogo centralizado de fornecedores
Com base em 12 avaliações de Securiti. Permite que as empresas avaliem perfis de fornecedores em um catálogo centralizado
Modelos de questionário
Com base em 15 avaliações de Securiti. Oferece modelos padronizados de questionário de estrutura de segurança e privacidade
Controle de Acesso do Usuário
Oferece controles de acesso baseados em função para permitir que apenas usuários com permissão utilizem várias partes do software. Este recurso foi mencionado em 11 avaliações de Securiti.
Gestão (10)
Seleção do sistema de arquivos
Designe qual(is) sistema(s) de arquivos devem ser analisados.
Integração do sistema de arquivos
Integre-se com uma variedade de sistemas de arquivos, armazenamentos de dados, etc.
Geração de Regras
Ofereça regras pré-criadas ou personalizadas para lidar com arquivos identificados como problemáticos durante a análise de arquivos.
Relatórios
Gere relatórios e/ou dashboards apresentando resultados e principais descobertas pós-análise.
Classificação dos dados
Classifique os arquivos e/ou metadados analisados por tipo, sensibilidade, preocupações potenciais, etc.
Glossário de Negócios
Permite que os usuários criem um glossário de termos de negócios, vocabulário e definições em várias ferramentas. Este recurso foi mencionado em 10 avaliações de Securiti.
Descoberta de dados
Com base em 13 avaliações de Securiti. Fornece um catálogo de dados integrado integrado que permite aos usuários localizar facilmente dados em várias fontes.
Perfil de dados
Monitora e limpa dados com a ajuda de regras de negócios e algoritmos analíticos.
Relatórios e visualização
Com base em 11 avaliações de Securiti. Visualize fluxos de dados e linhagem que demonstrem conformidade com relatórios e painéis por meio de um único console.
Linhagem de dados
Fornece uma funcionalidade de linhagem de dados automatizada que fornece visibilidade sobre toda a jornada de movimentação de dados, desde a origem até o destino.
Avaliação do risco (4)
Pontuação de Risco
Com base em 14 avaliações de Securiti. Oferece pontuação de risco de fornecedor integrada ou automatizada
4ª Avaliações Partidárias
Oferece ferramentas para avaliar terceiros -- os fornecedores do seu fornecedor Este recurso foi mencionado em 10 avaliações de Securiti.
Monitoramento e alertas
Conforme relatado em 13 avaliações de Securiti. Monitora alterações no risco e envia notificações, alertas e lembretes para ações específicas, incluindo: avaliações futuras, solicitações de acesso ao perfil, etc
Monitoramento de IA
Usa IA para alertar os administradores sobre mudanças na pontuação de risco através de monitoramento contínuo.
Segurança (3)
Controle de acesso
Conforme relatado em 13 avaliações de Securiti. Autentica e autoriza os indivíduos a acessarem os dados que eles têm permissão para ver e usar.
Gerenciamento de Funções
Com base em 12 avaliações de Securiti. Ajuda a identificar e gerenciar as funções de proprietários e administradores de dados.
Gestão de Compliance
Ajuda a aderir aos regulamentos e normas de privacidade de dados. Revisores de 12 de Securiti forneceram feedback sobre este recurso.
Manutenção (2)
Gestão da Qualidade de Dados
Define, valida e monitora regras de negócios para proteger a prontidão dos dados mestres. Este recurso foi mencionado em 10 avaliações de Securiti.
Gerenciamento de políticas
Permite que os usuários criem e revisem políticas de dados para torná-las consistentes em toda a organização. Este recurso foi mencionado em 10 avaliações de Securiti.
Gestão de Dados (5)
Gerenciamento de metadados
Indexa descrições de metadados para obter insights aprimorados.
Recursos de automação
Garante a automação de metadados em toda a organização. Melhora dinamicamente os processos de gerenciamento de dados.
Colaboração
Colaboração incorporada usando APIs e integrações no aplicativo.
Linhagem de dados
Fornece insights sobre fontes de dados originais e transformações feitas em conjuntos de dados da origem para o consumo de dados.
Descoberta de dados
Fornece uma interface para coletar e avaliar dados para identificar padrões e outliers.
Relatórios (3)
Insights inteligentes
Processa constantemente metadados para fornecer insights inteligentes.
Insights acionáveis
Fornece insights acionáveis e gera notificações e alertas para ajudar as equipes a tomar decisões informadas.
Painéis
Suporta visibilidade de dados de 360 graus através de um único painel.
IA generativa (4)
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Conformidade de IA (3)
Relatórios Regulatórios
Relatórios para demonstrar a conformidade da IA com estruturas locais e internacionais.
Conformidade Automatizada
sistemas de IA a cumprir com os regulamentos.
Trilhas de Auditoria
Mantém registros detalhados das atividades e alterações nos modelos de IA.
Gestão de Risco & Monitoramento (2)
Gestão de Risco de IA
Avalia os riscos legais, operacionais e éticos colocados por sistemas de IA.
Monitoramento em tempo real
Monitores modelos de IA para anomalias continuamente.
Gerenciamento do Ciclo de Vida da IA (1)
Automação do Ciclo de Vida
Automatiza o re-treinamento, atualizações de versão e descomissionamento quando os modelos estão desatualizados.
Controle de Acesso e Segurança (1)
Controle de Acesso Baseado em Funções (RBAC)
Restringe o acesso a modelos de IA e dados sensíveis a usuários autorizados.
Colaboração e Comunicação (1)
Compartilhamento e Reutilização de Modelos
Compartilha modelos de IA e melhores práticas.
IA Generativa - Avaliação de Segurança e Privacidade de Fornecedores (2)
Resumo de Texto
Utiliza IA para resumir questionários de segurança.
Geração de Texto
Automatize respostas de texto para perguntas comuns de avaliação de segurança.
Descoberta de Dados Sensíveis por IA Agente (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
IA Agente - Governança de Dados (6)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e objetivos
Ferramentas de Governança de IA - IA Agente (7)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agente AI - Mercado AWS (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Análise de Arquivos - IA Agente (3)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM) (3)
Monitoramento contínuo em tempo real
Forneça visibilidade em tempo real sobre exposições e atividades de dados. Este recurso foi mencionado em 16 avaliações de Securiti.
Descubra e classifique dados sensíveis
Conforme relatado em 21 avaliações de Securiti. Analise automaticamente ambientes de nuvem, SaaS e on-premises para localizar e etiquetar dados sensíveis.
Suporte para classificação personalizada
Permita etiquetas de dados específicas para negócios ou regulatórias além dos frameworks padrão. Revisores de 17 de Securiti forneceram feedback sobre este recurso.
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM) (3)
Detecte direitos excessivos e combinações tóxicas
Identifique usuários, funções ou contas com permissões excessivas em combinação com configurações incorretas. Este recurso foi mencionado em 16 avaliações de Securiti.
Avaliação da postura de conformidade
Com base em 17 avaliações de Securiti. Avalie os riscos de dados em relação aos frameworks regulatórios e políticas internas.
Pontuação de exposição baseada em risco
Priorize as descobertas com base na sensibilidade dos dados, explorabilidade e impacto nos negócios. Este recurso foi mencionado em 18 avaliações de Securiti.
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM) (3)
Ações de remediação guiadas
Conforme relatado em 16 avaliações de Securiti. Forneça recomendações com consciência de contexto para corrigir exposições (por exemplo, revogar acesso, criptografar, remediar configurações incorretas).
Integração com ferramentas de aplicação
Integre com CSPM, CIEM, SOAR, SIEM para aplicação automatizada de políticas. Revisores de 15 de Securiti forneceram feedback sobre este recurso.
Acompanhe o progresso e as tendências de remediação
Conforme relatado em 16 avaliações de Securiti. Monitore a postura ao longo do tempo e acompanhe os esforços de remediação.
Proteção de Modelos - Soluções de Segurança em IA (4)
Endurecimento
Fornece capacidade específica para defender ativos de IA contra ataques adversários (incluindo injeção de prompt, envenenamento de dados, inversão ou extração de modelo) sem exigir o re-treinamento do modelo subjacente.
Inspeção de Entrada/Saída
Permite a inspeção automática de entradas do modelo (prompts) e/ou saídas (respostas) para prevenir conteúdo inseguro, sensível ou manipulado.
Monitoramento de Integridade
Monitora a integridade dos pesos do modelo, dependências ou metadados (por exemplo, via SBOM/AIBOM) para detectar adulteração, desvio ou modificação não autorizada.
Controle de Acesso ao Modelo
Verifica a capacidade de impor quem ou o que (usuários, agentes, sistemas) pode acessar um modelo ou ativo LLM.
Monitoramento em Tempo de Execução - Soluções de Segurança de IA (2)
Detecção de Anomalias de Comportamento de IA
Detecta comportamentos de execução incomuns ou prejudiciais de modelos de IA, agentes ou fluxos de trabalho (como padrões de saída inesperados, uso excessivo de permissões ou agentes desconhecidos).
Trilha de Auditoria
Fornece um registro de auditoria persistente e pesquisável dos insumos, saídas e interações de ativos de IA (incluindo quem/o que invocou o modelo, quando e com quais dados) para fins de forense e conformidade.
Aplicação de Políticas e Conformidade - Soluções de Segurança em IA (4)
Governança Escalável
Garante que a plataforma de segurança de IA suporte a escalabilidade da proteção de ativos de IA (modelos, agentes, implantações em múltiplas nuvens) e aplique estruturas de governança/conformidade à medida que o uso de IA cresce.
Integrações
Permite a integração da solução de segurança de IA com pilhas de segurança tradicionais (SIEM, SOAR, segurança em nuvem, segurança de aplicações, gerenciamento de identidade/acesso) para unificar a visibilidade e a resposta.
Sombra IA
Oferece visibilidade sobre o uso de IA/agentes não gerenciados ou não autorizados ("shadow AI") em toda a organização e impõe controle sobre esse uso (por exemplo, criação de agentes, serviços baseados em LLM).
Política-como-Código para Ativos de IA
Suporta políticas de segurança codificadas e aplicáveis por máquina direcionadas a modelos/agentes de IA (por exemplo, bloqueio de certas categorias de prompts, aplicação do princípio de menor privilégio para uso do modelo, aplicação de regras de "sem dados externos").
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM) (5)
Integração do Ecossistema de Segurança
Integre com a infraestrutura de segurança existente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) para trazer o AI‑SPM para o ecossistema de segurança mais amplo.
Descoberta de Ativos de IA
Descubra aplicações de IA, agentes, chatbots e integrações em SaaS, APIs e outros ambientes.
Atualizações de Política Adaptativa
Apoie atualizações contínuas nas políticas e controles à medida que o uso de ferramentas de IA evolui e novas ameaças surgem.
Monitoramento de Acesso e Permissões
Monitore os fluxos de dados, permissões e acesso a recursos associados a integrações e ferramentas de IA.
Aplicação de Política
Implemente políticas de segurança específicas para IA em tempo real, como limitar permissões de agentes e bloquear atividades não autorizadas de IA.
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM) (2)
Avaliação de Risco de IA
Avalie continuamente os riscos de integração de IA, incluindo configurações incorretas, violações de políticas e exposição a serviços externos de IA.
Pontuação de Postura de Ativos de IA
Forneça painéis, pontuações de risco e priorização para remediação em todo o patrimônio de ativos de IA.
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM) (2)
Controles de Conteúdo Gerado por IA
Monitore o conteúdo gerado por IA para informações sensíveis/regulamentadas e aplique controles de remediação ou bloqueio.
Trilhas de Auditoria
Mantenha logs de auditoria, controles de governança e relatórios especificamente vinculados a ativos de IA, comportamentos de agentes e integrações.






