Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Metomic

Quelles sont les fonctionnalités de Metomic?

Administration

  • Rapports

gouvernance

  • Visibilité des données

Meilleures alternatives à Metomic les mieux notées

Filtrer par fonctionnalités

Administration

Gestion des données

Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.

Pas assez de données disponibles

Journaux d’incidents

Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.

Pas assez de données disponibles

Rapports

Basé sur 10 Metomic avis. Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots.
90%
(Basé sur 10 avis)

Audit

Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.

Pas assez de données disponibles

Découverte de données

Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.

Pas assez de données disponibles

Contrôle d’accès

Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.

Pas assez de données disponibles

gouvernance

Contrôle d’accès

Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.

Pas assez de données disponibles

conformité

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.

Pas assez de données disponibles

Visibilité des données

Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion Cette fonctionnalité a été mentionnée dans 10 avis. Metomic
93%
(Basé sur 10 avis)

Sécurité

Cryptage

Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local.

Pas assez de données disponibles

Intelligence des terminaux

Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.

Pas assez de données disponibles

Surveillance de l’activité

Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.

Pas assez de données disponibles

Détection des atteintes

Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques.

Pas assez de données disponibles

Découverte de données sensibles

Découvre où résident les données sensibles dans les environnements SaaS et identifie les utilisateurs qui y ont accès

Pas assez de données disponibles

Surveillance du mouvement des données

Surveille la façon dont les données sensibles se déplacent entre différentes applications

Pas assez de données disponibles

Correction automatique

Détermine automatiquement le meilleur ensemble d’actions à entreprendre lors de la détection de problèmes de sécurité SaaS.

Pas assez de données disponibles

Tableau de bord

Offre des tableaux de bord qui affichent des informations sur les utilisateurs non autorisés, les menaces potentielles et les actions correctives

Pas assez de données disponibles

protection

Masquage des données

Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.

Pas assez de données disponibles

Cryptage/sécurité des données

Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.

Pas assez de données disponibles

Protection contre la perte de données

Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Conformité des données sensibles

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.

Pas assez de données disponibles

Analyse

Analyse Cloud Gap

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Analyse des utilisateurs

Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.

Pas assez de données disponibles

Fonctionnalité

Type de structure

Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées.

Pas assez de données disponibles

Recherche contextuelle

Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées.

Pas assez de données disponibles

Algorithmes de modèle

Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus)

Pas assez de données disponibles

Algorithmes personnalisés

Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données.

Pas assez de données disponibles

Gestion des faux positifs

Offre des fonctions de gestion des faux positifs

Pas assez de données disponibles

Plusieurs types de fichiers et d’emplacements

Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.)

Pas assez de données disponibles

Surveillance en temps réel

Surveille les magasins de données en temps réel à la recherche de données sensibles nouvellement créées.

Pas assez de données disponibles

Tableau de bord

Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles.

Pas assez de données disponibles

conformité

Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres.

Pas assez de données disponibles

Rapports

Offre une fonctionnalité de création de rapports.

Pas assez de données disponibles

Déploiement silencieux

Déploiement silencieux sur les points de terminaison sans alerter les utilisateurs.

Pas assez de données disponibles

Détecter le mouvement des données

Détecte le déplacement de données vers des clés USB externes ou des disques externes ou téléchargées vers le stockage cloud ou les e-mails et l’utilisation excessive de l’imprimante.

Pas assez de données disponibles

Activité des fichiers et des applications

Suit les activités effectuées sur des fichiers ou dans des applications, y compris les actions d’enregistrement, d’impression ou de suppression.

Pas assez de données disponibles

Déclencher des alertes

Envoie des alertes aux administrateurs lorsque les utilisateurs prennent des mesures de menace interne.

Pas assez de données disponibles

Preuves consultables

Conserve les preuves actives et historiques dans un format consultable.

Pas assez de données disponibles

Notation des risques

Fournit une évaluation des risques pour les activités suspectes.

Pas assez de données disponibles

Surveillance

Enregistrement d’écran

Enregistre des vidéos ou des captures d’écran des sessions de point de terminaison.

Pas assez de données disponibles

Journalisation des frappes

Consigne les frappes des utilisateurs.

Pas assez de données disponibles

Analyse du sentiment

Analyse les modèles d’écriture des utilisateurs pour déterminer les changements de sentiment afin d’identifier les travailleurs mécontents.

Pas assez de données disponibles

Détection automatique des erreurs de configuration

Surveillance continue des erreurs de configuration dans l’environnement des applications SaaS

Pas assez de données disponibles

Surveillance des autorisations utilisateur

Surveille les paramètres d’autorisations utilisateur et signale les autorisations excessives

Pas assez de données disponibles

Surveillance des risques liés à la conformité

Détecte et corrige les problèmes de conformité concernant différents cadres de sécurité

Pas assez de données disponibles