Recursos de Strac
Administração (6)
Gestão de Dados
Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Logs de incidentes
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Relatórios
Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots.
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Descoberta de dados
Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Governança (3)
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Visibilidade dos dados
Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento
Segurança (4)
Criptografia
Protege os dados com dentro e à medida que saem da sua rede segura ou local.
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Monitoramento de atividades
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Detecção de violação
Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques.
Proteção de dados (12)
Mascaramento de dados
Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas.
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Descoberta de dados confidenciais
Inclui funcionalidade para descobrir e classificar automaticamente dados confidenciais e outros dados definidos.
Dados estruturados e não estruturados
Pode proteger dados estruturados e não estruturados usando ferramentas de descoberta automatizadas.
Criptografia
Inclui métodos de criptografia para proteger dados.
Proteção persistente
Protege os dados em repouso, em trânsito e em uso.
Mascaramento de dados
Fornece funcionalidade de mascaramento de dados que oculta dados específicos em um conjunto de dados com base nas políticas de uso específicas dos dados.
Governança de dados e gerenciamento de acesso
Fornece políticas e controles de acesso para garantir que os dados sejam tratados apenas por usuários e processos autorizados.
Auditoria e Relatórios
Inclui funções de auditoria e relatórios para saber exatamente quais ações foram tomadas nos dados, como quem os acessou e quando.
análise (3)
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Conformidade (2)
Análise de Risco
Usa aprendizado de máquina para identificar dados em risco.
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.
Usabilidade (3)
Visualização
Oferece ferramentas para ajudar os administradores a visualizar o fluxo de dados, sejam eles processos ou fluxos de dados.
Algoritmos de IA
Oferece aprendizado de máquina para localizar riscos de segurança de dados e fazer recomendações sobre como mitigar esses riscos.
Multiplataformas
Permite que os dados se movam entre vários tipos de plataforma e permaneçam protegidos.
Funcionalidade (10)
Tipo de estrutura
Pesquisa dados estruturados, semiestruturados e não estruturados em busca de dados confidenciais.
Pesquisa contextual
Oferece funções de pesquisa contextual para entender fatores como tipo de arquivo, sensibilidade, tipo de usuário, localização e outros metadados.
Algoritmos de modelo
Tem regras de modelo e algoritmos de correspondência de padrões (PII, PCI, PHI e mais)
Algoritmos personalizados
Oferece a opção de criar modelos e regras personalizados com base no departamento, tipo de usuário e tipo de dados.
Tratamento falso-positivo
Oferece funções de gerenciamento falso-positivas
Vários tipos de arquivo e local
Pesquise vários tipos de arquivos (imagens, PDFs, etc.) e locais de repositório (como bancos de dados locais, armazenamento em nuvem, servidores de e-mail, sites, etc.)
Monitoramento em tempo real
Monitora armazenamentos de dados em tempo real procurando dados confidenciais recém-criados.
Painel de controle
Oferece um painel mostrando a localização específica de dados confidenciais.
Conformidade
Facilita a conformidade e permite a adesão a padrões regulatórios comuns do setor, como GDPR, CCPA, HIPAA, PCI DSS, ISO e outros.
Relatórios
Oferece funcionalidade de geração de relatórios.
Descoberta de Dados Sensíveis por IA Agente (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM) (3)
Monitoramento contínuo em tempo real
Forneça visibilidade em tempo real sobre exposições e atividades de dados.
Descubra e classifique dados sensíveis
Analise automaticamente ambientes de nuvem, SaaS e on-premises para localizar e etiquetar dados sensíveis.
Suporte para classificação personalizada
Permita etiquetas de dados específicas para negócios ou regulatórias além dos frameworks padrão.
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM) (3)
Detecte direitos excessivos e combinações tóxicas
Identifique usuários, funções ou contas com permissões excessivas em combinação com configurações incorretas.
Avaliação da postura de conformidade
Avalie os riscos de dados em relação aos frameworks regulatórios e políticas internas.
Pontuação de exposição baseada em risco
Priorize as descobertas com base na sensibilidade dos dados, explorabilidade e impacto nos negócios.
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM) (3)
Ações de remediação guiadas
Forneça recomendações com consciência de contexto para corrigir exposições (por exemplo, revogar acesso, criptografar, remediar configurações incorretas).
Integração com ferramentas de aplicação
Integre com CSPM, CIEM, SOAR, SIEM para aplicação automatizada de políticas.
Acompanhe o progresso e as tendências de remediação
Monitore a postura ao longo do tempo e acompanhe os esforços de remediação.
Alternativas Mais Bem Avaliadas



