Fonctionnalités de Metomic
Quelles sont les fonctionnalités de Metomic?
Administration
- Rapports
gouvernance
- Visibilité des données
Meilleures alternatives à Metomic les mieux notées
Filtrer par fonctionnalités
Administration
Gestion des données | Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. | Pas assez de données disponibles | |
Journaux d’incidents | Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. | Pas assez de données disponibles | |
Rapports | Basé sur 10 Metomic avis. Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots. | 90% (Basé sur 10 avis) | |
Audit | Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting. | Pas assez de données disponibles | |
Découverte de données | Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes. | Pas assez de données disponibles | |
Contrôle d’accès | Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. | Pas assez de données disponibles |
gouvernance
Contrôle d’accès | Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. | Pas assez de données disponibles | |
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles | |
Visibilité des données | Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion Cette fonctionnalité a été mentionnée dans 10 avis. Metomic | 93% (Basé sur 10 avis) |
Sécurité
Cryptage | Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local. | Pas assez de données disponibles | |
Intelligence des terminaux | Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. | Pas assez de données disponibles | |
Surveillance de l’activité | Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. | Pas assez de données disponibles | |
Détection des atteintes | Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques. | Pas assez de données disponibles | |
Découverte de données sensibles | Découvre où résident les données sensibles dans les environnements SaaS et identifie les utilisateurs qui y ont accès | Pas assez de données disponibles | |
Surveillance du mouvement des données | Surveille la façon dont les données sensibles se déplacent entre différentes applications | Pas assez de données disponibles | |
Correction automatique | Détermine automatiquement le meilleur ensemble d’actions à entreprendre lors de la détection de problèmes de sécurité SaaS. | Pas assez de données disponibles | |
Tableau de bord | Offre des tableaux de bord qui affichent des informations sur les utilisateurs non autorisés, les menaces potentielles et les actions correctives | Pas assez de données disponibles |
protection
Masquage des données | Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées. | Pas assez de données disponibles | |
Cryptage/sécurité des données | Gère les stratégies d’accès aux données utilisateur et de chiffrement des données. | Pas assez de données disponibles | |
Protection contre la perte de données | Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Conformité des données sensibles | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles |
Analyse
Analyse Cloud Gap | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | Pas assez de données disponibles | |
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Analyse des utilisateurs | Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs. | Pas assez de données disponibles |
Fonctionnalité
Type de structure | Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées. | Pas assez de données disponibles | |
Recherche contextuelle | Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées. | Pas assez de données disponibles | |
Algorithmes de modèle | Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus) | Pas assez de données disponibles | |
Algorithmes personnalisés | Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données. | Pas assez de données disponibles | |
Gestion des faux positifs | Offre des fonctions de gestion des faux positifs | Pas assez de données disponibles | |
Plusieurs types de fichiers et d’emplacements | Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.) | Pas assez de données disponibles | |
Surveillance en temps réel | Surveille les magasins de données en temps réel à la recherche de données sensibles nouvellement créées. | Pas assez de données disponibles | |
Tableau de bord | Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles. | Pas assez de données disponibles | |
conformité | Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres. | Pas assez de données disponibles | |
Rapports | Offre une fonctionnalité de création de rapports. | Pas assez de données disponibles | |
Déploiement silencieux | Déploiement silencieux sur les points de terminaison sans alerter les utilisateurs. | Pas assez de données disponibles | |
Détecter le mouvement des données | Détecte le déplacement de données vers des clés USB externes ou des disques externes ou téléchargées vers le stockage cloud ou les e-mails et l’utilisation excessive de l’imprimante. | Pas assez de données disponibles | |
Activité des fichiers et des applications | Suit les activités effectuées sur des fichiers ou dans des applications, y compris les actions d’enregistrement, d’impression ou de suppression. | Pas assez de données disponibles | |
Déclencher des alertes | Envoie des alertes aux administrateurs lorsque les utilisateurs prennent des mesures de menace interne. | Pas assez de données disponibles | |
Preuves consultables | Conserve les preuves actives et historiques dans un format consultable. | Pas assez de données disponibles | |
Notation des risques | Fournit une évaluation des risques pour les activités suspectes. | Pas assez de données disponibles |
Surveillance
Enregistrement d’écran | Enregistre des vidéos ou des captures d’écran des sessions de point de terminaison. | Pas assez de données disponibles | |
Journalisation des frappes | Consigne les frappes des utilisateurs. | Pas assez de données disponibles | |
Analyse du sentiment | Analyse les modèles d’écriture des utilisateurs pour déterminer les changements de sentiment afin d’identifier les travailleurs mécontents. | Pas assez de données disponibles | |
Détection automatique des erreurs de configuration | Surveillance continue des erreurs de configuration dans l’environnement des applications SaaS | Pas assez de données disponibles | |
Surveillance des autorisations utilisateur | Surveille les paramètres d’autorisations utilisateur et signale les autorisations excessives | Pas assez de données disponibles | |
Surveillance des risques liés à la conformité | Détecte et corrige les problèmes de conformité concernant différents cadres de sécurité | Pas assez de données disponibles |