Recursos de Truzta
Administração (8)
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
Relatórios e análises
Ferramentas para visualização e análise de dados.
Pontuação de risco
Calcula o risco com base no comportamento do usuário, linhas de base e melhorias.
Personalização
Solução personalizável para que os administradores possam ajustar o conteúdo ao setor, posição, etc.
Rotulagem branca
Permite que os usuários implementem sua própria marca em toda a plataforma.
Relatórios
Fornece ferramentas de análise que revelam métricas de negócios importantes e acompanham o progresso.
Conteúdo gerado por IA
Usa IA generativa para criar cenários de treinamento, simulações deepfake ou módulos personalizados.
análise (3)
Acompanhamento de problemas
Acompanhe problemas e gerencie resoluções.
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
Varredura de vulnerabilidade
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
Teste (4)
Ferramentas de linha de comando
Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada.
Teste Manual
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
Desempenho e Confiabilidade
O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram.
Avaliação (3)
Avaliação Contínua
A capacidade de automatizar avaliações ou ter avaliações agendadas e entregues continuamente.
Avaliação de phishing
Envia e-mails de phishing, mensagens de voz, mensagens através de SMS, Slack, Teams, etc., para testar as habilidades dos usuários na identificação de ameaças.
Linha de base
Avalie o estado atual do treinamento de segurança do usuário, antes do treinamento, que pode ser usado para acompanhar o desempenho e a melhoria.
Treinamento (3)
Biblioteca de conteúdo
Fornece aos usuários uma biblioteca pré-criada de conteúdo informativo relacionado à segurança utilizável.
Treinamento Interativo
Envolve os usuários por meio de conteúdo na forma de aplicativos, jogos e módulos interativos.
Gamificação
Contém ferramentas de gamificação, incluindo, mas não se limitando a, emblemas, tabelas de classificação e pontuação de pontos.
Configuração (5)
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Gerenciamento unificado de políticas
Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem.
Controle de acesso adaptável
Fornece uma abordagem baseada em risco para determinar a confiança dentro da rede.
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Visibilidade (2)
Visibilidade multicloud
Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
Descoberta de ativos
Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos.
Gerenciamento de Vulnerabilidades (4)
Caça a ameaças
Facilita a pesquisa proativa de ameaças emergentes à medida que elas visam servidores, endpoints e redes.
Varredura de vulnerabilidades
Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Inteligência de vulnerabilidade
Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes.
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Monitoramento (7)
Análise de Lacunas
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Inteligência de Vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Monitoramento Contínuo
Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças.
Desempenho do fornecedor
Acompanhe o desempenho do fornecedor usando dados do fornecedor, como um histórico de transações e contratos.
Notificações
Envie alertas e notificações quando ações corretivas forem necessárias para lidar com o risco do fornecedor.
Supervisão
Execute atividades contínuas de due diligence para calcular automaticamente o risco geral de cada fornecedor.
Gestão de Ativos (3)
Descoberta de ativos
Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos.
Detecção de TI de sombra
Identifica software não sancionado.
Gerenciamento de mudanças
Fornece ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.
Gestão de Riscos (4)
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
Análise de Risco
Usa aprendizado de máquina para identificar dados em risco.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Avaliação do risco (2)
Marcar
Os usuários podem atribuir pontuações aos fornecedores com base no risco estimado de fazer negócios com eles.
IA
Utilize inteligência artificial para analisar riscos de terceiros.
Controle de Riscos (3)
Opiniões
Revisar contratos e perfis de fornecedores para garantir a conformidade com regulamentos e políticas internas.
Políticas
Gerencie e aplique políticas internas relacionadas ao gerenciamento e controles de riscos de fornecedores.
Fluxos
Forneça fluxos de trabalho para mitigar riscos e escalar problemas de forma proativa.
Relatórios (3)
Modelos
Inclua modelos de relatório para atividades como auditorias e avaliação de fornecedores.
Dados centralizados
Consolide dados de vários sistemas que gerenciam informações de fornecedores.
Visão 360º
Fornecer uma visão 360º dos fornecedores que pode ser compartilhada com usuários internos ou externos.
IA generativa (1)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
Avaliação de Vulnerabilidade
Incorpora dados em tempo real de várias fontes para identificar ameaças e vulnerabilidades potenciais.
Mapeamento de Pegada Digital
Cria uma pegada digital do ecossistema de uma organização para identificar ativos digitais expostos.
Detecção de Fraude
Identifica e mitiga sites fraudulentos, ataques de phishing e outros ataques de engenharia social direcionados a funcionários e clientes.
Detecção de Vazamento de Dados
Detecta dados sensíveis publicados na dark web e em outros sites de paste.
Anti-Falsificação
Protege contra vendas online ilegais e falsificações.
Proteção de Marca
Analisa a presença online de uma organização para identificar casos de personificação de marca.
Incident Response Digital Risk Protection (DRP) Platforms (3)
Remediação de Ameaças
Descreve processos claros de remoção de ameaças.
Respostas Automatizadas
Respostas automatizadas a certos tipos de incidentes.
Capacidades de Resposta a Incidentes
Fornece recursos para uma resposta coordenada e eficiente a incidentes de segurança, facilitando os esforços de investigação, contenção e recuperação.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
Análise de Tendências de Ameaças
Oferece recursos de análise para fornecer insights sobre tendências de risco digital e a eficácia das estratégias de mitigação.
Relatórios de Avaliação de Risco
Gera relatórios que avaliam a postura geral de risco digital de uma organização. Os relatórios podem incluir uma análise das ameaças e vulnerabilidades identificadas.
Painéis Personalizáveis
Oferece painéis que podem ser personalizados com base nos indicadores-chave de desempenho de uma organização.
IA Generativa - Conformidade de Segurança (2)
Risco Preditivo
Conforme relatado em 10 avaliações de Truzta. Pode analisar padrões e tendências em dados de segurança para prever potenciais riscos de conformidade.
Documentação Automatizada
Conforme relatado em 10 avaliações de Truzta. Pode automatizar a criação de documentação de conformidade gerando rapidamente relatórios precisos e abrangentes.
Agente AI - Gestão de Risco de Terceiros e Fornecedores (2)
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos


