Fonctionnalités de Securiti
Filtrer par fonctionnalités
Administration (7)
Modélisation des données
Outils pour (re)structurer les données de manière à permettre d’extraire des informations rapidement et avec précision
Recommandations
Analyse les données pour trouver et recommander les segmentations de clientèle les plus rentables.
Gestion des flux de travail
Tel que rapporté dans 12 Securiti avis. Outils pour créer et ajuster les flux de travail afin d’assurer la cohérence.
Tableaux de bord et visualisations
Présente les informations et les analyses de manière digeste, intuitive et visuellement attrayante. Les 12 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Découverte de données
Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
conformité (6)
Conformité des données sensibles
Tel que rapporté dans 12 Securiti avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Formation et lignes directrices
Fournit des directives ou une formation liée aux exigences de conformité des données sensibles, Les 12 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données Les 10 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Surveillance de la conformité
Tel que rapporté dans 11 Securiti avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus
Analyse des risques
Utilise l’apprentissage automatique pour identifier les données à risque.
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Qualité des données (3)
Préparation des données
Organise les données collectées pour les solutions d’analyse de Big Data afin d’analyser, de manipuler et de modéliser
Répartition des données
Facilite la diffusion des mégadonnées collectées dans les clusters de calcul parallèle Cette fonctionnalité a été mentionnée dans 10 avis. Securiti
Unification des données
Compilez les données de tous les systèmes afin que les utilisateurs puissent facilement consulter les informations pertinentes. Cette fonctionnalité a été mentionnée dans 10 avis. Securiti
protection (12)
Masquage des données
Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Découverte de données sensibles
Inclut la fonctionnalité permettant de découvrir et de classer automatiquement les données sensibles et autres données définies.
Données structurées et non structurées
Peut protéger les données structurées et non structurées à l’aide d’outils de découverte automatisés.
Cryptage
Inclut des méthodes de chiffrement pour protéger les données.
Protection permanente
Protège les données au repos, en transit et en cours d’utilisation.
Masquage des données
Fournit une fonctionnalité de masquage des données qui masque des données spécifiques dans un jeu de données en fonction des stratégies d’utilisation spécifiques des données.
Gouvernance des données et gestion des accès
Fournit des politiques et des contrôles d’accès pour s’assurer que les données ne sont traitées que par des utilisateurs et des processus autorisés.
Vérification et rapports
Comprend des fonctions d’audit et de reporting pour savoir exactement quelles mesures ont été prises sur les données, telles que qui y a accédé et quand.
Analyse (3)
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Utilisabilité (3)
Visualisation
Propose des outils pour aider les administrateurs à visualiser le flux de données, qu’il s’agisse de processus ou de flux de données.
AI Algorithyms
Offre l’apprentissage automatique pour localiser les risques de sécurité des données et faire des recommandations sur la façon d’atténuer ces risques.
Multiplateformes
Permet aux données de se déplacer sur plusieurs types de plates-formes et de rester protégées.
Fonctionnalité (58)
Demandes d’accès des personnes concernées
Tel que rapporté dans 23 Securiti avis. La fonctionnalité de demande d’accès de la personne concernée (DSAR) aide les entreprises à se conformer aux demandes d’accès et de suppression des utilisateurs.
Vérification de l’identité
La fonctionnalité de vérification d’identité valide l’identité d’une personne avant qu’une entreprise ne se conforme à une demande d’accès de la personne concernée. Cette fonctionnalité a été mentionnée dans 22 avis. Securiti
Évaluations des facteurs relatifs à la vie privée
Tel que rapporté dans 25 Securiti avis. Les fonctions d’évaluation des facteurs relatifs à la vie privée (EFVP) aident les entreprises à évaluer, à suivre et à rendre compte des répercussions de leurs données sur la vie privée.
Cartographie des données - basée sur des enquêtes
Tel que rapporté dans 21 Securiti avis. La fonctionnalité de mappage des données, qui aide les entreprises à comprendre comment les données circulent dans leur organisation, est réalisée grâce à des enquêtes manuelles envoyées aux employés de l’entreprise.
Mappage des données - automatisé
Tel que rapporté dans 22 Securiti avis. La fonctionnalité de mappage des données, qui aide les entreprises à comprendre comment les données circulent dans leur organisation, est obtenue grâce à l’apprentissage automatique automatisé.
Découverte de données
Les fonctionnalités de découverte de données collectent et agrègent des données provenant de diverses sources et les préparent dans des formats que les personnes et les logiciels peuvent facilement utiliser pour exécuter des analyses. Les 21 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Classification des données
Basé sur 22 Securiti avis. Les fonctionnalités de classification des données balisent les données découvertes pour faciliter la recherche, la recherche, la récupération et le suivi.
Dépersonnalisation/pseudonymisation
Tel que rapporté dans 16 Securiti avis. Les fonctions de désidentification ou de pseudonymisation remplacent les informations personnellement identifiables par des identifiants artificiels ou des pseudonymes pour se conformer aux réglementations en matière de confidentialité.
Notification d’atteinte à la vie privée
Basé sur 13 Securiti avis. Les fonctionnalités de notification des violations de données aident les entreprises à automatiser leur réponse aux parties prenantes.
Gestion des consentements
Tel que rapporté dans 18 Securiti avis. Les fonctionnalités de gestion des consentements aident les entreprises à obtenir et à gérer le consentement des utilisateurs lors de la collecte, du partage, de l’achat ou de la vente des données d’un utilisateur.
Analyse du suivi du site Web
Les fonctionnalités de suivi du site web aident les entreprises à comprendre quels cookies, balises et autres traceurs se trouvent sur leurs sites web. Les 17 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Gouvernance de l’accès aux données
Tel que rapporté dans 18 Securiti avis. La fonctionnalité de gouvernance de l’accès aux données permet de limiter le nombre de personnes ayant accès aux données, sauf si elles sont autorisées à le faire.
Vérification de l’identité
Tel que rapporté dans 22 Securiti avis. La fonctionnalité de vérification d’identité valide l’identité d’une personne avant qu’une entreprise ne se conforme à une demande d’accès de la personne concernée.
Workflow
Basé sur 15 Securiti avis. Offre des flux de travail pour traiter les demandes d’accès des personnes concernées afin de permettre à plusieurs services de vous aider à se conformer aux demandes d’accès et de suppression des utilisateurs.
Portail DSAR
Offre un portail orienté utilisateur permettant aux personnes concernées de demander l’accès à leurs données. Les 19 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Rapports et journaux
Dispose d’une fonctionnalité de reporting et de journalisation pour prouver que les entreprises respectent le temps de réponse obligatoire, conformément aux lois sur la protection de la vie privée telles que GDPR, CCPA et autres. Cette fonctionnalité a été mentionnée dans 17 avis. Securiti
Plateforme centralisée
Dispose d’une vue centralisée des fonctions du logiciel PIA, telles que le suivi, les modèles et les rapports Les 12 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Suivi
Basé sur 10 Securiti avis. Offre une fonctionnalité de suivi pour gérer les évaluations des facteurs relatifs à la vie privée au cours de son cycle de vie
Modèles
Tel que rapporté dans 11 Securiti avis. Offre des modèles d’évaluation qui peuvent être personnalisés pour répondre aux besoins de l’entreprise
Workflow
Offre des flux de travail pour permettre à plusieurs ministères de collaborer aux évaluations des facteurs relatifs à la vie privée. Les 10 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Rapports et analyses
Dispose de fonctionnalités de reporting et d’analyse pour mettre en évidence les risques et comparer les analyses. Les 10 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Plateforme centralisée
Dispose d’une vue centralisée des fonctions de notification des atteintes à la protection des données, y compris toutes les tâches qui risquent de prendre du retard par rapport aux délais prescrits.
Réponse automatisée
Fournit des outils tels que la découverte automatique pour aider les entreprises à automatiser leur réponse aux notifications de violation.
Conformité à la loi sur la notification des atteintes
Fournit des fonctionnalités pour aider les entreprises à respecter les délais de notification des violations de données, tels que déterminés par diverses lois réglementaires.
Workflow
Offre des flux de travail pour permettre à plusieurs services de collaborer sur des tâches de notification de violation de données
Rapports
Dispose d’une fonctionnalité de création de rapports et d’analyse pour montrer la conformité aux lois sur la notification des violations de données.
Tableau de bord
Offre un tableau de bord pour capturer, stocker et gérer les consentements granulaires des utilisateurs
Rapports
Fournir des fonctions de reporting affichant des données granulaires pour démontrer la conformité aux organismes de réglementation
Intégrations
S’intègre aux logiciels de marketing et autres outils analytiques
Gestion des utilisateurs finaux
Permet aux utilisateurs finaux de gérer leurs préférences en ligne
Pistes d’audit
Affiche des pistes d’audit de la façon dont les préférences de consentement de l’utilisateur ont changé
Apis
Offre des API pour lier vos données
Kit de développement logiciel (SDK) mobile
Offre un SDK mobile pour utiliser les outils de gestion des consentements sur les applications mobiles
Conception personnalisable
Offre des designs personnalisables pour correspondre à l’image de marque de l’entreprise
Stockage côté serveur
Offre un stockage du consentement côté serveur, et non côté client, à des fins de création de rapports de conformité
Analyses automatiques
Basé sur 11 Securiti avis. Analyser automatiquement les sites Web pour identifier les traceurs Web, tels que les cookies
Mise à jour de la politique de confidentialité automatique
Basé sur 10 Securiti avis. Met automatiquement à jour les politiques de confidentialité en fonction des analyses
Rapport d’avis sur les cookies
Génère un rapport d’avis sur les cookies Les 10 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Installation facile
Basé sur 11 Securiti avis. Facile à installer sur les sites Web existants avec un code simple
Rapports
Envoie régulièrement des rapports d’analyse aux parties prenantes Les 11 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Type de structure
Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées. Cette fonctionnalité a été mentionnée dans 20 avis. Securiti
Recherche contextuelle
Tel que rapporté dans 20 Securiti avis. Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées.
Algorithmes de modèle
Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus) Les 18 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Algorithmes personnalisés
Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données. Cette fonctionnalité a été mentionnée dans 18 avis. Securiti
Gestion des faux positifs
Offre des fonctions de gestion des faux positifs Les 19 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Plusieurs types de fichiers et d’emplacements
Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.) Cette fonctionnalité a été mentionnée dans 19 avis. Securiti
Surveillance en temps réel
Tel que rapporté dans 18 Securiti avis. Surveille les magasins de données en temps réel à la recherche de données sensibles nouvellement créées.
Tableau de bord
Basé sur 21 Securiti avis. Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles.
conformité
Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres. Les 21 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Rapports
Offre une fonctionnalité de création de rapports. Cette fonctionnalité a été mentionnée dans 21 avis. Securiti
Identification du fichier
Identifiez tous les fichiers d’un ou de plusieurs systèmes d’entreprise cibles.
Indexation des fichiers
Indexez les fichiers identifiés pour une mémorisation organisée et plus efficace.
Analyse des métadonnées
Analysez les métadonnées des fichiers pour identifier les données ROT ou les violations potentielles de la conformité.
Analyse du contenu des fichiers
Analysez le contenu des fichiers pour identifier les données ROT ou les violations potentielles de la conformité.
Pages fournisseurs personnalisées
Permet aux fournisseurs de posséder et de mettre à jour leur page fournisseur avec de la documentation de sécurité et de conformité à partager avec les clients Les 11 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Catalogue fournisseur centralisé
Permet aux entreprises d’évaluer les profils des fournisseurs dans un catalogue centralisé Les 11 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Modèles de questionnaires
Basé sur 14 Securiti avis. Offre des modèles de questionnaire normalisés sur le cadre de sécurité et de protection de la vie privée
Contrôle d’accès utilisateur
Tel que rapporté dans 10 Securiti avis. Offre des contrôles d’accès basés sur les rôles pour permettre uniquement aux utilisateurs autorisés d’utiliser différentes parties du logiciel.
management (10)
Sélection du système de fichiers
Désignez le(s) système(s) de fichiers à analyser.
Intégration de systèmes de fichiers
Intégration avec une variété de systèmes de fichiers, de magasins de données, etc.
Génération de règles
Proposez des règles prédéfinies ou personnalisées pour le traitement des fichiers identifiés comme problématiques lors de l’analyse des fichiers.
Rapports
Générer des rapports et/ou des tableaux de bord présentant les résultats et les principales conclusions post-analyse.
Classification des données
Classer les fichiers analysés et/ou les métadonnées par type, sensibilité, préoccupations potentielles, etc.
Glossaire métier
Permet aux utilisateurs de créer un glossaire de termes métier, de vocabulaire et de définitions à travers plusieurs outils.
Découverte de données
Fournit un catalogue de données intégré intégré qui permet aux utilisateurs de localiser facilement les données dans plusieurs sources. Les 11 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité
Profilage des données
Surveille et nettoie les données à l’aide de règles métier et d’algorithmes analytiques.
Rapports et visualisation
Visualisez les flux de données et le traçage qui démontrent la conformité aux rapports et aux tableaux de bord via une console unique. Cette fonctionnalité a été mentionnée dans 10 avis. Securiti
Lignage des données
Fournit une fonctionnalité de traçabilité automatisée des données qui offre une visibilité sur l’ensemble du parcours de déplacement des données, de l’origine des données à la destination.
Évaluation des risques (4)
Notation des risques
Tel que rapporté dans 13 Securiti avis. Offre une notation intégrée ou automatisée des risques des fournisseurs
Évaluations de la 4e partie
Offre des outils pour évaluer les quatrièmes parties - les fournisseurs de votre fournisseur
Surveillance et alertes
Tel que rapporté dans 12 Securiti avis. Surveille les changements de risque et envoie des notifications, des alertes et des rappels pour des actions spécifiques, notamment : évaluations à venir, demandes d’accès au profil, etc.
Surveillance de l'IA
Utilise l'IA pour alerter les administrateurs des changements dans l'évaluation des risques grâce à une surveillance continue.
Sécurité (3)
Contrôle d’accès
Basé sur 12 Securiti avis. Authentifie et autorise les individus à accéder aux données qu’ils sont autorisés à voir et à utiliser.
Gestion des rôles
Basé sur 11 Securiti avis. Aide à identifier et à gérer les rôles des propriétaires et des gestionnaires de données.
Gestion de la conformité
Basé sur 11 Securiti avis. Aide à respecter les réglementations et les normes en matière de confidentialité des données.
Maintenance (2)
Gestion de la qualité des données
Dédéfinit, valide et surveille les règles métier pour préserver l’état de préparation des données de référence.
Gestion des politiques
Permet aux utilisateurs de créer et d’examiner des stratégies de données pour les rendre cohérentes dans toute l’organisation.
Gestion des données (5)
Gestion des métadonnées
Indexe les descriptions des métadonnées pour obtenir des informations améliorées.
Fonctionnalités d’automatisation
Assure l’automatisation des métadonnées dans l’ensemble de l’organisation. Améliore dynamiquement les processus de gestion des données.
Collaboration
Collaboration intégrée à l’aide d’API et d’intégrations intégrées à l’application.
Lignage des données
Fournit des informations sur les sources de données d’origine et les transformations apportées aux ensembles de données, de la source à la consommation de données.
Découverte de données
Fournit une interface pour collecter et évaluer les données afin d’identifier les modèles et les valeurs aberrantes.
Rapports (3)
Informations intelligentes
Traite constamment les métadonnées pour fournir des informations intelligentes.
Informations exploitables
Fournit des informations exploitables et génère des notifications et des alertes pour aider les équipes à prendre des décisions éclairées.
Tableaux
Prend en charge la visibilité des données à 360 degrés via un tableau de bord unique.
IA générative (4)
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Conformité de l'IA (3)
Rapport réglementaire
rapports pour démontrer la conformité de l'IA avec les cadres locaux et internationaux.
Conformité automatisée
Aide les systèmes d'IA à se conformer aux réglementations.
Pistes de vérification
Maintient des journaux détaillés des activités et des modifications apportées aux modèles d'IA.
Gestion des risques et surveillance (2)
Gestion des risques liés à l'IA
Évalue les risques juridiques, opérationnels et éthiques posés par les systèmes d'IA.
Surveillance en temps réel
Surveille les modèles d'IA pour les anomalies en continu.
Gestion du cycle de vie de l'IA (1)
Automatisation du cycle de vie
Les mises à jour de version et la mise hors service lorsque les modèles sont obsolètes.
Contrôle d'accès et sécurité (1)
Contrôle d'accès basé sur les rôles (RBAC)
Restreint l'accès aux modèles d'IA et aux données sensibles aux utilisateurs autorisés.
Collaboration et Communication (1)
Partage et réutilisation de modèles
Partage des modèles d'IA et des meilleures pratiques.
Évaluation de la sécurité et de la confidentialité des fournisseurs d'IA générative (2)
Résumé de texte
Utilise l'IA pour résumer les questionnaires de sécurité.
Génération de texte
Automatisez les réponses textuelles aux questions courantes d'évaluation de la sécurité.
Agentic AI - Découverte de données sensibles (4)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
IA agentique - Gouvernance des données (6)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Outils de gouvernance de l'IA (7)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - AWS Marketplace (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Analyse de fichier - IA agentique (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM) (3)
Surveillance continue en temps réel
Tel que rapporté dans 13 Securiti avis. Fournissez une visibilité en temps réel sur les expositions et les activités des données.
Découvrez et classez les données sensibles
Analysez automatiquement les environnements cloud, SaaS et sur site pour localiser et étiqueter les données sensibles. Cette fonctionnalité a été mentionnée dans 16 avis. Securiti
Support de classification personnalisé
Basé sur 13 Securiti avis. Autorisez des étiquettes de données spécifiques à l'entreprise ou réglementaires au-delà des cadres par défaut.
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM) (3)
Détecter les droits excessifs et les combinaisons toxiques
Tel que rapporté dans 13 Securiti avis. Identifiez les utilisateurs, rôles ou comptes sur-autorisés en combinaison avec des mauvaises configurations.
Évaluation de la posture de conformité
Tel que rapporté dans 14 Securiti avis. Évaluez les risques liés aux données par rapport aux cadres réglementaires et aux politiques internes.
Évaluation de l'exposition basée sur le risque
Tel que rapporté dans 14 Securiti avis. Priorisez les résultats en fonction de la sensibilité des données, de l'exploitabilité et de l'impact sur l'entreprise.
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM) (3)
Actions de remédiation guidées
Basé sur 13 Securiti avis. Fournissez des recommandations contextuelles pour corriger les expositions (par exemple, révoquer l'accès, chiffrer, remédier aux erreurs de configuration).
Intégration avec des outils d'application
Basé sur 12 Securiti avis. Intégrez avec CSPM, CIEM, SOAR, SIEM pour l'application automatisée des politiques.
Suivre les progrès et les tendances de la remédiation
Surveillez la posture au fil du temps et suivez les efforts de remédiation. Les 13 évaluateurs de Securiti ont donné leur avis sur cette fonctionnalité