Best Software for 2025 is now live!
Par Strac
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Strac

Quelles sont les fonctionnalités de Strac?

Administration

  • Gestion des données
  • Rapports

gouvernance

  • Contrôle d’accès
  • conformité
  • Visibilité des données

Sécurité

  • Cryptage

Fonctionnalité

  • Recherche contextuelle
  • Gestion des faux positifs
  • Plusieurs types de fichiers et d’emplacements
  • Surveillance en temps réel
  • Tableau de bord
  • conformité
  • Rapports

Meilleures alternatives à Strac les mieux notées

Filtrer par fonctionnalités

Cryptage

Chiffrement des e-mails

Crypte le contenu des e-mails et de leurs pièces jointes.

Pas assez de données disponibles

Chiffrement de la messagerie

Chiffre les messages envoyés par SMS ou dans une application.

Pas assez de données disponibles

Cryptage du transfert de fichiers

Protège les données à l’intérieur ou au moment où elles quittent votre réseau sécurisé ou local.

Pas assez de données disponibles

Cryptage des données

Fournissez un niveau de chiffrement des données en transit, protégeant les données sensibles pendant qu’elles résident dans l’application de sauvegarde.

Pas assez de données disponibles

Chiffrement des documents

Fournit un niveau de chiffrement pour les documents texte.

Pas assez de données disponibles

Chiffrement complet du disque

Crypte l’ensemble de l’appareil pour sécuriser les données en cas de perte ou de vol.

Pas assez de données disponibles

conformité

Authentification

Permet aux administrateurs de définir des exigences d’authentification multifacteur, y compris des jetons, des clés ou des messages SMS

Pas assez de données disponibles

Application des politiques

Aptitude à établir des normes pour la sécurité des bases de données et la gestion des risques.

Pas assez de données disponibles

Gestion des accès

Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.

Pas assez de données disponibles

Analyse des risques

Utilise l’apprentissage automatique pour identifier les données à risque.

Pas assez de données disponibles

DLP Configuration

Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.

Pas assez de données disponibles

management

appui

Stocke les données à distance, sur site ou dans des bases de données cloud en cas de récupération en cas de sinistre.

Pas assez de données disponibles

Récupération

Déchiffre des jeux de données ou des fichiers ou permet aux utilisateurs d’accéder à une base de données de sauvegarde pour la réintégration.

Pas assez de données disponibles

Gestion des fichiers

Permet aux administrateurs de définir des niveaux de chiffrement pour les types de fichiers. Permet aux administrateurs de décider quels fichiers chiffrer.

Pas assez de données disponibles

Détection d’anomalies

Surveille l’activité au sein des réseaux et alerte les administrateurs en cas d’activité inhabituelle.

Pas assez de données disponibles

Administration

Gestion des données

Basé sur 12 Strac avis. Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.
92%
(Basé sur 12 avis)

Journaux d’incidents

Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.

Pas assez de données disponibles

Rapports

Tel que rapporté dans 12 Strac avis. Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots.
89%
(Basé sur 12 avis)

Audit

Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.

Pas assez de données disponibles

Découverte de données

Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.

Pas assez de données disponibles

Contrôle d’accès

Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.

Pas assez de données disponibles

gouvernance

Contrôle d’accès

Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. Les 10 évaluateurs de Strac ont donné leur avis sur cette fonctionnalité
78%
(Basé sur 10 avis)

conformité

Tel que rapporté dans 13 Strac avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
90%
(Basé sur 13 avis)

Visibilité des données

Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion Cette fonctionnalité a été mentionnée dans 11 avis. Strac
94%
(Basé sur 11 avis)

Sécurité

Cryptage

Tel que rapporté dans 14 Strac avis. Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local.
92%
(Basé sur 14 avis)

Intelligence des terminaux

Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.

Pas assez de données disponibles

Surveillance de l’activité

Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.

Pas assez de données disponibles

Détection des atteintes

Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques.

Pas assez de données disponibles

protection

Masquage des données

Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.

Pas assez de données disponibles

Cryptage/sécurité des données

Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.

Pas assez de données disponibles

Protection contre la perte de données

Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Conformité des données sensibles

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.

Pas assez de données disponibles

Découverte de données sensibles

Inclut la fonctionnalité permettant de découvrir et de classer automatiquement les données sensibles et autres données définies.

Pas assez de données disponibles

Données structurées et non structurées

Peut protéger les données structurées et non structurées à l’aide d’outils de découverte automatisés.

Pas assez de données disponibles

Cryptage

Inclut des méthodes de chiffrement pour protéger les données.

Pas assez de données disponibles

Protection permanente

Protège les données au repos, en transit et en cours d’utilisation.

Pas assez de données disponibles

Masquage des données

Fournit une fonctionnalité de masquage des données qui masque des données spécifiques dans un jeu de données en fonction des stratégies d’utilisation spécifiques des données.

Pas assez de données disponibles

Gouvernance des données et gestion des accès

Fournit des politiques et des contrôles d’accès pour s’assurer que les données ne sont traitées que par des utilisateurs et des processus autorisés.

Pas assez de données disponibles

Vérification et rapports

Comprend des fonctions d’audit et de reporting pour savoir exactement quelles mesures ont été prises sur les données, telles que qui y a accédé et quand.

Pas assez de données disponibles

Analyse

Analyse Cloud Gap

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Analyse des utilisateurs

Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.

Pas assez de données disponibles

Utilisabilité

Visualisation

Propose des outils pour aider les administrateurs à visualiser le flux de données, qu’il s’agisse de processus ou de flux de données.

Pas assez de données disponibles

AI Algorithyms

Offre l’apprentissage automatique pour localiser les risques de sécurité des données et faire des recommandations sur la façon d’atténuer ces risques.

Pas assez de données disponibles

Multiplateformes

Permet aux données de se déplacer sur plusieurs types de plates-formes et de rester protégées.

Pas assez de données disponibles

Fonctionnalité

Type de structure

Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées.

Pas assez de données disponibles

Recherche contextuelle

Basé sur 10 Strac avis. Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées.
87%
(Basé sur 10 avis)

Algorithmes de modèle

Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus)

Pas assez de données disponibles

Algorithmes personnalisés

Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données.

Pas assez de données disponibles

Gestion des faux positifs

Offre des fonctions de gestion des faux positifs Cette fonctionnalité a été mentionnée dans 12 avis. Strac
97%
(Basé sur 12 avis)

Plusieurs types de fichiers et d’emplacements

Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.) Cette fonctionnalité a été mentionnée dans 11 avis. Strac
100%
(Basé sur 11 avis)

Surveillance en temps réel

Tel que rapporté dans 12 Strac avis. Surveille les magasins de données en temps réel à la recherche de données sensibles nouvellement créées.
89%
(Basé sur 12 avis)

Tableau de bord

Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles. Cette fonctionnalité a été mentionnée dans 12 avis. Strac
93%
(Basé sur 12 avis)

conformité

Basé sur 11 Strac avis. Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres.
100%
(Basé sur 11 avis)

Rapports

Basé sur 12 Strac avis. Offre une fonctionnalité de création de rapports.
94%
(Basé sur 12 avis)