Fonctionnalités de Strac
Quelles sont les fonctionnalités de Strac?
Administration
- Gestion des données
- Rapports
gouvernance
- Contrôle d’accès
- conformité
- Visibilité des données
Sécurité
- Cryptage
Fonctionnalité
- Recherche contextuelle
- Gestion des faux positifs
- Plusieurs types de fichiers et d’emplacements
- Surveillance en temps réel
- Tableau de bord
- conformité
- Rapports
Meilleures alternatives à Strac les mieux notées
Filtrer par fonctionnalités
Cryptage
Chiffrement des e-mails | Crypte le contenu des e-mails et de leurs pièces jointes. | Pas assez de données disponibles | |
Chiffrement de la messagerie | Chiffre les messages envoyés par SMS ou dans une application. | Pas assez de données disponibles | |
Cryptage du transfert de fichiers | Protège les données à l’intérieur ou au moment où elles quittent votre réseau sécurisé ou local. | Pas assez de données disponibles | |
Cryptage des données | Fournissez un niveau de chiffrement des données en transit, protégeant les données sensibles pendant qu’elles résident dans l’application de sauvegarde. | Pas assez de données disponibles | |
Chiffrement des documents | Fournit un niveau de chiffrement pour les documents texte. | Pas assez de données disponibles | |
Chiffrement complet du disque | Crypte l’ensemble de l’appareil pour sécuriser les données en cas de perte ou de vol. | Pas assez de données disponibles |
conformité
Authentification | Permet aux administrateurs de définir des exigences d’authentification multifacteur, y compris des jetons, des clés ou des messages SMS | Pas assez de données disponibles | |
Application des politiques | Aptitude à établir des normes pour la sécurité des bases de données et la gestion des risques. | Pas assez de données disponibles | |
Gestion des accès | Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. | Pas assez de données disponibles | |
Analyse des risques | Utilise l’apprentissage automatique pour identifier les données à risque. | Pas assez de données disponibles | |
DLP Configuration | Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés. | Pas assez de données disponibles |
management
appui | Stocke les données à distance, sur site ou dans des bases de données cloud en cas de récupération en cas de sinistre. | Pas assez de données disponibles | |
Récupération | Déchiffre des jeux de données ou des fichiers ou permet aux utilisateurs d’accéder à une base de données de sauvegarde pour la réintégration. | Pas assez de données disponibles | |
Gestion des fichiers | Permet aux administrateurs de définir des niveaux de chiffrement pour les types de fichiers. Permet aux administrateurs de décider quels fichiers chiffrer. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille l’activité au sein des réseaux et alerte les administrateurs en cas d’activité inhabituelle. | Pas assez de données disponibles |
Administration
Gestion des données | Basé sur 12 Strac avis. Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables. | 92% (Basé sur 12 avis) | |
Journaux d’incidents | Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. | Pas assez de données disponibles | |
Rapports | Tel que rapporté dans 12 Strac avis. Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots. | 89% (Basé sur 12 avis) | |
Audit | Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting. | Pas assez de données disponibles | |
Découverte de données | Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes. | Pas assez de données disponibles | |
Contrôle d’accès | Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. | Pas assez de données disponibles |
gouvernance
Contrôle d’accès | Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. Les 10 évaluateurs de Strac ont donné leur avis sur cette fonctionnalité | 78% (Basé sur 10 avis) | |
conformité | Tel que rapporté dans 13 Strac avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | 90% (Basé sur 13 avis) | |
Visibilité des données | Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion Cette fonctionnalité a été mentionnée dans 11 avis. Strac | 94% (Basé sur 11 avis) |
Sécurité
Cryptage | Tel que rapporté dans 14 Strac avis. Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local. | 92% (Basé sur 14 avis) | |
Intelligence des terminaux | Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. | Pas assez de données disponibles | |
Surveillance de l’activité | Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. | Pas assez de données disponibles | |
Détection des atteintes | Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques. | Pas assez de données disponibles |
protection
Masquage des données | Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées. | Pas assez de données disponibles | |
Cryptage/sécurité des données | Gère les stratégies d’accès aux données utilisateur et de chiffrement des données. | Pas assez de données disponibles | |
Protection contre la perte de données | Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Conformité des données sensibles | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles | |
Découverte de données sensibles | Inclut la fonctionnalité permettant de découvrir et de classer automatiquement les données sensibles et autres données définies. | Pas assez de données disponibles | |
Données structurées et non structurées | Peut protéger les données structurées et non structurées à l’aide d’outils de découverte automatisés. | Pas assez de données disponibles | |
Cryptage | Inclut des méthodes de chiffrement pour protéger les données. | Pas assez de données disponibles | |
Protection permanente | Protège les données au repos, en transit et en cours d’utilisation. | Pas assez de données disponibles | |
Masquage des données | Fournit une fonctionnalité de masquage des données qui masque des données spécifiques dans un jeu de données en fonction des stratégies d’utilisation spécifiques des données. | Pas assez de données disponibles | |
Gouvernance des données et gestion des accès | Fournit des politiques et des contrôles d’accès pour s’assurer que les données ne sont traitées que par des utilisateurs et des processus autorisés. | Pas assez de données disponibles | |
Vérification et rapports | Comprend des fonctions d’audit et de reporting pour savoir exactement quelles mesures ont été prises sur les données, telles que qui y a accédé et quand. | Pas assez de données disponibles |
Analyse
Analyse Cloud Gap | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | Pas assez de données disponibles | |
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Analyse des utilisateurs | Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs. | Pas assez de données disponibles |
Utilisabilité
Visualisation | Propose des outils pour aider les administrateurs à visualiser le flux de données, qu’il s’agisse de processus ou de flux de données. | Pas assez de données disponibles | |
AI Algorithyms | Offre l’apprentissage automatique pour localiser les risques de sécurité des données et faire des recommandations sur la façon d’atténuer ces risques. | Pas assez de données disponibles | |
Multiplateformes | Permet aux données de se déplacer sur plusieurs types de plates-formes et de rester protégées. | Pas assez de données disponibles |
Fonctionnalité
Type de structure | Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées. | Pas assez de données disponibles | |
Recherche contextuelle | Basé sur 10 Strac avis. Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées. | 87% (Basé sur 10 avis) | |
Algorithmes de modèle | Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus) | Pas assez de données disponibles | |
Algorithmes personnalisés | Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données. | Pas assez de données disponibles | |
Gestion des faux positifs | Offre des fonctions de gestion des faux positifs Cette fonctionnalité a été mentionnée dans 12 avis. Strac | 97% (Basé sur 12 avis) | |
Plusieurs types de fichiers et d’emplacements | Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.) Cette fonctionnalité a été mentionnée dans 11 avis. Strac | 100% (Basé sur 11 avis) | |
Surveillance en temps réel | Tel que rapporté dans 12 Strac avis. Surveille les magasins de données en temps réel à la recherche de données sensibles nouvellement créées. | 89% (Basé sur 12 avis) | |
Tableau de bord | Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles. Cette fonctionnalité a été mentionnée dans 12 avis. Strac | 93% (Basé sur 12 avis) | |
conformité | Basé sur 11 Strac avis. Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres. | 100% (Basé sur 11 avis) | |
Rapports | Basé sur 12 Strac avis. Offre une fonctionnalité de création de rapports. | 94% (Basé sur 12 avis) |