Características de Securiti
¿Cuáles son las funciones de Securiti?
Funcionalidad
- Solicitudes de acceso de los interesados
- Evaluaciones de impacto en la privacidad
- Mapeo de datos: basado en encuestas
- Mapeo de datos - automatizado
- Descubrimiento de datos
- Clasificación de datos
- Gobierno del acceso a los datos
- DSAR Portal
- Tipo de estructura
- Búsqueda contextual
- Gestión de falsos positivos
- Múltiples tipos de archivos y ubicaciones
- Tablero de instrumentos
- conformidad
- Informes
Alternativas de Securiti Mejor Valoradas
Filtrar por Funciones
Administración
Modelado de datos | Herramientas para (re)estructurar los datos de una manera que permita extraer información de forma rápida y precisa | No hay suficientes datos disponibles | |
Recomendaciones | Analiza los datos para encontrar y recomendar las segmentaciones de clientes de mayor valor. | No hay suficientes datos disponibles | |
Gestión del flujo de trabajo | Herramientas para crear y ajustar flujos de trabajo para garantizar la coherencia. | No hay suficientes datos disponibles | |
Tableros y Visualizaciones | Presenta información y análisis de una manera digerible, intuitiva y visualmente atractiva. | No hay suficientes datos disponibles | |
Aplicación de políticas | Permite a los administradores establecer políticas de seguridad y gobierno de datos. | No hay suficientes datos disponibles |
conformidad
Cumplimiento de datos confidenciales | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles | |
Capacitación y directrices | Proporciona directrices o capacitación relacionada con los requisitos de cumplimiento de datos confidenciales, | No hay suficientes datos disponibles | |
Aplicación de políticas | Permite a los administradores establecer políticas de seguridad y gobierno de datos | No hay suficientes datos disponibles | |
Supervisión del cumplimiento | Monitorea la calidad de los datos y envía alertas basadas en violaciones o mal uso | No hay suficientes datos disponibles | |
Gobernanza | Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios. | No hay suficientes datos disponibles | |
Gobierno de datos | Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos. | No hay suficientes datos disponibles | |
Cumplimiento de datos confidenciales | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles | |
Análisis de riesgos | Utiliza el aprendizaje automático para identificar datos en riesgo. | No hay suficientes datos disponibles | |
Configuración de DLP | Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos. | No hay suficientes datos disponibles |
Calidad de los datos
Preparación de datos | Selecciona los datos recopilados para soluciones de análisis de big data para analizar, manipular y modelar | No hay suficientes datos disponibles | |
Distribución de datos | Facilita la difusión de big data recopilados a través de clústeres de computación paralela | No hay suficientes datos disponibles | |
Unificación de datos | Recopile datos de todos los sistemas para que los usuarios puedan ver fácilmente la información relevante. | No hay suficientes datos disponibles |
Seguridad
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | No hay suficientes datos disponibles | |
Prevención de pérdida de datos | Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. | No hay suficientes datos disponibles | |
Análisis de Brecha de Nube | Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | No hay suficientes datos disponibles | |
Control de acceso | Autentica y autoriza a las personas a acceder a los datos que pueden ver y usar. | No hay suficientes datos disponibles | |
Administración de roles | Ayuda a identificar y administrar los roles de los propietarios y administradores de datos. | No hay suficientes datos disponibles | |
Gestión del cumplimiento | Ayuda a cumplir con las regulaciones y normas de privacidad de datos. | No hay suficientes datos disponibles |
Protección de datos
Descubrimiento de datos confidenciales | Incluye funcionalidad para descubrir y clasificar automáticamente datos confidenciales y otros datos definidos. | No hay suficientes datos disponibles | |
Datos estructurados y no estructurados | Puede proteger datos estructurados y no estructurados mediante herramientas de descubrimiento automatizadas. | No hay suficientes datos disponibles | |
Encriptación | Incluye métodos de cifrado para proteger los datos. | No hay suficientes datos disponibles | |
Protección persistente | Protege los datos en reposo, en tránsito y en uso. | No hay suficientes datos disponibles | |
Enmascaramiento de datos | Proporciona funcionalidad de enmascaramiento de datos que oculta datos específicos dentro de un conjunto de datos en función de las directivas de uso específicas de los datos. | No hay suficientes datos disponibles | |
Gobierno de datos y gestión de acceso | Proporciona políticas y controles de acceso para garantizar que los datos solo sean manejados por usuarios y procesos permitidos. | No hay suficientes datos disponibles | |
Auditoría y presentación de informes | Incluye funciones de auditoría e informes para saber exactamente qué acciones se han tomado en los datos, como quién ha accedido a ellos y cuándo. | No hay suficientes datos disponibles |
Usabilidad
Visualización | Ofrece herramientas para ayudar a los administradores a visualizar el flujo de datos, ya sean procesos o flujos de datos. | No hay suficientes datos disponibles | |
Algoritmos de IA | Ofrece aprendizaje automático para localizar riesgos de seguridad de datos y hacer recomendaciones sobre cómo mitigar esos riesgos. | No hay suficientes datos disponibles | |
Multiplataformas | Permite que los datos se muevan a través de múltiples tipos de plataformas y permanezcan protegidos. | No hay suficientes datos disponibles |
Funcionalidad
Solicitudes de acceso de los interesados | La funcionalidad de solicitud de acceso del sujeto de datos (DSAR) ayuda a las empresas a cumplir con las solicitudes de acceso y eliminación de usuarios. Esta función fue mencionada en 13 reseñas de Securiti. | 97% (Basado en 13 reseñas) | |
Verificación de identidad | Basado en 11 reseñas de Securiti. La funcionalidad de verificación de identidad valida la identidad de una persona antes de que una empresa cumpla con una solicitud de acceso del sujeto de datos. | 95% (Basado en 11 reseñas) | |
Evaluaciones de impacto en la privacidad | Las características de la Evaluación de Impacto de Privacidad (PIA) ayudan a las empresas a evaluar, evaluar, rastrear e informar sobre las implicaciones de privacidad de sus datos. Esta función fue mencionada en 14 reseñas de Securiti. | 95% (Basado en 14 reseñas) | |
Mapeo de datos: basado en encuestas | Basado en 12 reseñas de Securiti. La funcionalidad de mapeo de datos, que ayuda a las empresas a comprender cómo fluyen los datos en toda su organización, se logra a través de encuestas manuales enviadas a los empleados de la empresa. | 94% (Basado en 12 reseñas) | |
Mapeo de datos - automatizado | La funcionalidad de mapeo de datos, que ayuda a las empresas a comprender cómo fluyen los datos en toda su organización, se logra a través del aprendizaje automático automatizado. Los revisores de 14 de Securiti han proporcionado comentarios sobre esta función. | 95% (Basado en 14 reseñas) | |
Descubrimiento de datos | Basado en 13 reseñas de Securiti. Las funciones de descubrimiento de datos recopilan y agregan datos de una variedad de fuentes y los preparan en formatos que tanto las personas como el software pueden usar fácilmente para luego ejecutar análisis. | 97% (Basado en 13 reseñas) | |
Clasificación de datos | Las características de clasificación de datos etiquetan los datos descubiertos para facilitar la búsqueda, la búsqueda, la recuperación y el seguimiento. Esta función fue mencionada en 12 reseñas de Securiti. | 96% (Basado en 12 reseñas) | |
Desidentificación/seudonimización | Las funciones de desidentificación o seudonimización reemplazan la información de identificación personal con identificadores artificiales o seudónimos para cumplir con las regulaciones de privacidad. | No hay suficientes datos disponibles | |
Notificación de incumplimiento | Las funciones de notificación de violación de datos ayudan a las empresas a automatizar su respuesta de violación a las partes interesadas. | No hay suficientes datos disponibles | |
Gestión del consentimiento | Las funciones de administración de consentimiento ayudan a las empresas a obtener y administrar el consentimiento del usuario al recopilar, compartir, comprar o vender los datos de un usuario. Esta función fue mencionada en 11 reseñas de Securiti. | 95% (Basado en 11 reseñas) | |
Escaneo de seguimiento de sitios web | Las funciones de escaneo de seguimiento de sitios web ayudan a las empresas a comprender qué cookies, balizas y otros rastreadores están en sus sitios web. Los revisores de 10 de Securiti han proporcionado comentarios sobre esta función. | 95% (Basado en 10 reseñas) | |
Gobierno del acceso a los datos | La funcionalidad de gobierno de acceso a datos ayuda a limitar el número de personas que tienen acceso a los datos a menos que tengan permiso para hacerlo. Esta función fue mencionada en 12 reseñas de Securiti. | 99% (Basado en 12 reseñas) | |
Verificación de identidad | Según lo informado en 11 reseñas de Securiti. La funcionalidad de verificación de identidad valida la identidad de una persona antes de que una empresa cumpla con una solicitud de acceso del sujeto de datos. | 95% (Basado en 11 reseñas) | |
Flujo | Ofrece flujos de trabajo para procesar las solicitudes de acceso de los interesados para permitir que varios departamentos ayuden a cumplir con las solicitudes de acceso y eliminación de usuarios. | No hay suficientes datos disponibles | |
DSAR Portal | Basado en 12 reseñas de Securiti. Ofrece un portal orientado al usuario para que los interesados soliciten acceso a sus datos. | 97% (Basado en 12 reseñas) | |
Informes y registros | Tiene funcionalidad de informes y registro para demostrar que las empresas cumplen con el tiempo de respuesta obligatorio, según las leyes de privacidad como GDPR, CCPA y otras. Esta función fue mencionada en 10 reseñas de Securiti. | 88% (Basado en 10 reseñas) | |
Plataforma centralizada | Tiene una vista centralizada de las funciones del software PIA, como seguimiento, plantillas e informes | No hay suficientes datos disponibles | |
Seguimiento | Ofrece funcionalidad de seguimiento para gestionar las evaluaciones de impacto de la privacidad durante su ciclo de vida | No hay suficientes datos disponibles | |
Plantillas | Ofrece plantillas de evaluación que se pueden personalizar para satisfacer las necesidades del negocio | No hay suficientes datos disponibles | |
Flujo | Ofrece flujos de trabajo para permitir que varios departamentos colaboren en las evaluaciones de impacto de la privacidad. | No hay suficientes datos disponibles | |
Informes y análisis | Tiene funcionalidad de informes y análisis para resaltar riesgos y comparar análisis. | No hay suficientes datos disponibles | |
Plataforma centralizada | Tiene una vista centralizada de las funciones de notificación de violación de datos, incluidas las tareas que corren el riesgo de quedar rezagadas con respecto a los plazos de presentación de informes obligatorios. | No hay suficientes datos disponibles | |
Respuesta automatizada | Proporciona herramientas como el descubrimiento automático para ayudar a las empresas a automatizar su respuesta de notificación de infracciones. | No hay suficientes datos disponibles | |
Cumplimiento de la ley de notificación de infracciones | Proporciona funcionalidad para ayudar a las empresas a cumplir con los plazos de notificación de violación de datos, según lo determinado por varias leyes regulatorias. | No hay suficientes datos disponibles | |
Flujo | Ofrece flujos de trabajo para permitir que varios departamentos colaboren en tareas de notificación de violación de datos | No hay suficientes datos disponibles | |
Informes | Tiene funcionalidad de informes y análisis para mostrar el cumplimiento de las leyes de notificación de violación de datos. | No hay suficientes datos disponibles | |
Tablero de instrumentos | Ofrece un panel para capturar, almacenar y administrar consentimientos granulares de los usuarios | No hay suficientes datos disponibles | |
Informes | Proporcionar funciones de informes que muestren datos granulares para demostrar el cumplimiento a los reguladores | No hay suficientes datos disponibles | |
Integraciones | Se integra con software de marketing y otras herramientas analíticas | No hay suficientes datos disponibles | |
Gestión de usuarios finales | Permite a los usuarios finales administrar sus preferencias en línea | No hay suficientes datos disponibles | |
Pistas de auditoría | Muestra pistas de auditoría de cómo han cambiado las preferencias de consentimiento del usuario | No hay suficientes datos disponibles | |
Apis | Ofrece API para vincular a sus datos | No hay suficientes datos disponibles | |
SDK móvil | Ofrece un SDK móvil para usar herramientas de administración de consentimiento en aplicaciones móviles | No hay suficientes datos disponibles | |
Diseño personalizable | Ofrece diseños personalizables para que coincidan con la marca corporativa | No hay suficientes datos disponibles | |
Almacenamiento del lado del servidor | Ofrece almacenamiento de consentimiento del lado del servidor, no del lado del cliente, para fines de informes de cumplimiento | No hay suficientes datos disponibles | |
Escaneos automáticos | Escanee automáticamente los sitios web para identificar rastreadores web, como las cookies | No hay suficientes datos disponibles | |
Actualización automática de la política de privacidad | Actualiza automáticamente las políticas de privacidad basadas en escaneos | No hay suficientes datos disponibles | |
Informe de aviso de cookies | Genera un informe de aviso de cookies | No hay suficientes datos disponibles | |
Fácil instalación | Fácil de instalar en sitios web existentes con código simple | No hay suficientes datos disponibles | |
Informes | Envía regularmente informes de escaneo a las partes interesadas | No hay suficientes datos disponibles | |
Tipo de estructura | Busca datos confidenciales estructurados, semiestructurados y no estructurados. Los revisores de 12 de Securiti han proporcionado comentarios sobre esta función. | 97% (Basado en 12 reseñas) | |
Búsqueda contextual | Según lo informado en 12 reseñas de Securiti. Ofrece funciones de búsqueda contextual para comprender factores como el tipo de archivo, la sensibilidad, el tipo de usuario, la ubicación y otros metadatos. | 94% (Basado en 12 reseñas) | |
Algoritmos de plantilla | Según lo informado en 11 reseñas de Securiti. Tiene reglas de plantilla y algoritmos de coincidencia de patrones (PII, PCI, PHI y más) | 97% (Basado en 11 reseñas) | |
Algoritmos personalizados | Ofrece la opción de crear plantillas y reglas personalizadas basadas en departamento, tipo de usuario y tipo de datos. Esta función fue mencionada en 11 reseñas de Securiti. | 94% (Basado en 11 reseñas) | |
Gestión de falsos positivos | Ofrece funciones de gestión de falsos positivos Los revisores de 12 de Securiti han proporcionado comentarios sobre esta función. | 92% (Basado en 12 reseñas) | |
Múltiples tipos de archivos y ubicaciones | Según lo informado en 12 reseñas de Securiti. Busque varios tipos de archivos (imágenes, PDF, etc.) y ubicaciones de repositorios (como bases de datos locales, almacenamiento en la nube, servidores de correo electrónico, sitios web, etc.) | 93% (Basado en 12 reseñas) | |
Monitoreo en tiempo real | Basado en 11 reseñas de Securiti. Supervisa los almacenes de datos en tiempo real en busca de datos confidenciales recién creados. | 88% (Basado en 11 reseñas) | |
Tablero de instrumentos | Ofrece un panel que muestra la ubicación específica de los datos confidenciales. Los revisores de 13 de Securiti han proporcionado comentarios sobre esta función. | 95% (Basado en 13 reseñas) | |
conformidad | Según lo informado en 13 reseñas de Securiti. Facilita el cumplimiento y permite el cumplimiento de los estándares regulatorios comunes de la industria, como GDPR, CCPA, HIPAA, PCI DSS, ISO y otros. | 94% (Basado en 13 reseñas) | |
Informes | Ofrece funcionalidad de informes. Esta función fue mencionada en 13 reseñas de Securiti. | 88% (Basado en 13 reseñas) | |
Identificación de archivos | Identifique todos los archivos dentro de un sistema (s) de negocio de destino. | No hay suficientes datos disponibles | |
Indexación de archivos | Indexe los archivos identificados para una recuperación de archivos organizada y más eficiente. | No hay suficientes datos disponibles | |
Análisis de metadatos | Analice los metadatos de los archivos para identificar datos ROT o posibles infracciones de cumplimiento. | No hay suficientes datos disponibles | |
Análisis de contenido de archivos | Analice el contenido de los archivos para identificar datos ROT o posibles infracciones de cumplimiento. | No hay suficientes datos disponibles | |
Páginas de proveedores personalizadas | Permite a los proveedores poseer y actualizar su página de proveedor con documentación de seguridad y cumplimiento para compartir con los clientes | No hay suficientes datos disponibles | |
Catálogo de proveedores centralizado | Permite a las empresas evaluar los perfiles de los proveedores en un catálogo centralizado | No hay suficientes datos disponibles | |
Plantillas de cuestionario | Según lo informado en 10 reseñas de Securiti. Ofrece plantillas estandarizadas de cuestionario de marco de seguridad y privacidad | 90% (Basado en 10 reseñas) | |
Control de acceso de usuarios | Ofrece controles de acceso basados en roles para permitir que solo los usuarios autorizados utilicen varias partes del software. | No hay suficientes datos disponibles |
Gestión
Selección del sistema de archivos | Designe qué sistema(s) de archivos se van a analizar. | No hay suficientes datos disponibles | |
Integración de File System | Integre con una variedad de sistemas de archivos, almacenes de datos, etc. | No hay suficientes datos disponibles | |
Generación de reglas | Ofrezca reglas predefinidas o personalizadas para manejar archivos identificados como problemáticos durante el análisis de archivos. | No hay suficientes datos disponibles | |
Informes | Generar informes y/o cuadros de mando presentando resultados y hallazgos clave post-análisis. | No hay suficientes datos disponibles | |
Clasificación de datos | Clasifique los archivos analizados y / o metadatos por tipo, sensibilidad, posibles preocupaciones, etc. | No hay suficientes datos disponibles | |
Glosario de Negocios | Permite a los usuarios crear un glosario de términos comerciales, vocabulario y definiciones en múltiples herramientas. | No hay suficientes datos disponibles | |
Descubrimiento de datos | Proporciona un catálogo de datos integrado integrado que permite a los usuarios localizar fácilmente datos en varios orígenes. | No hay suficientes datos disponibles | |
Perfilado de datos | Supervisa y limpia los datos con la ayuda de reglas de negocio y algoritmos analíticos. | No hay suficientes datos disponibles | |
Informes y visualización | Visualice los flujos de datos y el linaje que demuestra el cumplimiento de los informes y paneles a través de una única consola. | No hay suficientes datos disponibles | |
Linaje de datos | Proporciona una funcionalidad de linaje de datos automatizado que proporciona visibilidad sobre todo el recorrido del movimiento de datos desde el origen de los datos hasta el destino. | No hay suficientes datos disponibles |
Evaluación de riesgos
Puntuación de riesgo | Ofrece una puntuación de riesgo de proveedor integrada o automatizada | No hay suficientes datos disponibles | |
Evaluaciones de la 4ª Parte | Ofrece herramientas para evaluar a terceros: los proveedores de su proveedor | No hay suficientes datos disponibles | |
Monitoreo y alertas | Monitorea los cambios en el riesgo y envía notificaciones, alertas y recordatorios para acciones específicas, que incluyen: próximas evaluaciones, solicitudes de acceso al perfil, etc. | No hay suficientes datos disponibles |
Mantenimiento
Gestión de la calidad de los datos | Define, valida y supervisa las reglas de negocio para salvaguardar la preparación de los datos maestros. | No hay suficientes datos disponibles | |
Gestión de políticas | Permite a los usuarios crear y revisar políticas de datos para hacerlas coherentes en toda la organización. | No hay suficientes datos disponibles |
Gestión de datos
Gestión de metadatos | Indiza las descripciones de metadatos para obtener información mejorada. | No hay suficientes datos disponibles | |
Características de automatización | Garantiza la automatización de los metadatos en toda la organización. Mejora dinámicamente los procesos de gestión de datos. | No hay suficientes datos disponibles | |
Colaboración | Colaboración integrada mediante API e integraciones en la aplicación. | No hay suficientes datos disponibles | |
Linaje de datos | Proporciona información sobre los orígenes de datos originales y las transformaciones realizadas en los conjuntos de datos desde el origen hasta el consumo de datos. | No hay suficientes datos disponibles | |
Descubrimiento de datos | Proporciona una interfaz para recopilar y evaluar datos para identificar patrones y valores atípicos. | No hay suficientes datos disponibles |
Informes
Información inteligente | Procesa constantemente los metadatos para proporcionar información inteligente. | No hay suficientes datos disponibles | |
Información procesable | Proporciona información procesable y genera notificaciones y alertas para ayudar a los equipos a tomar decisiones informadas. | No hay suficientes datos disponibles | |
Paneles | Admite visibilidad de datos de 360 grados a través de un único panel. | No hay suficientes datos disponibles |
IA generativa
Generación de texto | Permite a los usuarios generar texto basado en un mensaje de texto. | No hay suficientes datos disponibles | |
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles |