Recursos de SpinOne
Resposta (4)
Automação de resolução
Diagnosticar e resolver incidentes sem a necessidade de interação humana.
Diretrizes de Resolução
Orientar os usuários através do processo de resolução e dar instruções específicas para remediar ocorrências individuais.
Isolamento do sistema
Corta a conexão de rede ou desativa temporariamente os aplicativos até que os incidentes sejam corrigidos.
Inteligência de ameaças
Reúne informações relacionadas a ameaças para obter mais informações sobre remédios.
Registros (3)
Logs de incidentes
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Uso de recursos
Analisa incidentes recorrentes e soluções para garantir o uso ideal de recursos.
Gestão (6)
Alertas de Incidentes
Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.
Gerenciamento de banco de dados
Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Gerenciamento de fluxo de trabalho
Os administradores podem organizar fluxos de trabalho para orientar soluções para situações específicas, tipos de incidentes.
Compartilhamento de arquivos
Dá aos usuários a capacidade de acessar ou enviar arquivos de backup armazenados on-line.
Padrões de Segurança
A capacidade de definir padrões para a gestão de ativos e riscos.
Armazenamento criptografado
Fornece algum nível de criptografia de dados em trânsito e dados confidenciais enquanto eles vivem online.
Funcionalidade (3)
Capacidade de Armazenamento
A capacidade de armazenar grandes quantidades de dados ou dimensionar a capacidade para atender às necessidades de armazenamento.
Backup remoto
Fornece painéis de acesso remoto projetados para gerenciar e armazenar dados de aplicativos familiares.
Controle de versão
Mantém o controle das versões que mudam incrementalmente do mesmo conteúdo, dados e arquivos.
Compatibilidade (2)
Variedade de aplicativos SaaS
Suporte de backup para vários aplicativos SaaS (software como serviço) diferentes
Formatos de armazenamento
A capacidade de armazenar vários tipos de formatos de arquivo ou converter arquivos para o formato adequado.
Administração (9)
Gestão de Dados
Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Logs de incidentes
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Relatórios
Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots.
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Descoberta de dados
Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Relatórios e monitoramento
Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário.
Abrangência de aplicativos de parceiros
Até que ponto existem aplicações de parceiros prontamente disponíveis para integração neste produto? Os aplicativos de parceiros geralmente fornecem a melhor funcionalidade complementar que não é oferecida nativamente neste produto.
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Governança (3)
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Visibilidade dos dados
Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento
Segurança (12)
Criptografia
Protege os dados com dentro e à medida que saem da sua rede segura ou local.
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Monitoramento de atividades
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Detecção de violação
Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques.
Armazenamento criptografado
Fornece algum nível de criptografia de arquivos e dados em trânsito e informações confidenciais enquanto vivem online.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança de dados.
Descoberta de dados confidenciais
Descobre onde os dados confidenciais residem em ambientes SaaS e identifica os usuários com acesso a eles
Monitoramento da movimentação de dados
Monitora como os dados confidenciais se movem entre diferentes aplicativos
Correção automática
Determina automaticamente o melhor conjunto de ações a serem tomadas ao detectar problemas de segurança SaaS.
Painel de controle
Oferece painéis que mostram informações sobre usuários não autorizados, ameaças potenciais e ações de correção
Proteção de dados (5)
Mascaramento de dados
Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas.
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
análise (3)
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Controle de acesso (4)
Gerenciamento de usuários, funções e acessos
Permite que os administradores provisionem o acesso com base no usuário individual e em sua função.
Direitos de acesso
Define quais usuários têm acesso aos diferentes módulos do software e como.
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Monitoramento (3)
Descoberta automática de configuração incorreta
Monitora continuamente configurações incorretas no ambiente de aplicativos SaaS
Monitoramento de permissões do usuário
Monitora as configurações de permissões do usuário e sinaliza permissões excessivas
Monitoramento de Riscos de Conformidade
Detecta e corrige problemas de conformidade em relação a diferentes estruturas de segurança
Agentic AI - Recursos das Soluções de Gerenciamento de Postura de Segurança SaaS (SSPM) (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Agente AI - Backup SaaS (7)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM) (3)
Monitoramento contínuo em tempo real
Forneça visibilidade em tempo real sobre exposições e atividades de dados.
Descubra e classifique dados sensíveis
Analise automaticamente ambientes de nuvem, SaaS e on-premises para localizar e etiquetar dados sensíveis.
Suporte para classificação personalizada
Permita etiquetas de dados específicas para negócios ou regulatórias além dos frameworks padrão.
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM) (3)
Detecte direitos excessivos e combinações tóxicas
Identifique usuários, funções ou contas com permissões excessivas em combinação com configurações incorretas.
Avaliação da postura de conformidade
Avalie os riscos de dados em relação aos frameworks regulatórios e políticas internas.
Pontuação de exposição baseada em risco
Priorize as descobertas com base na sensibilidade dos dados, explorabilidade e impacto nos negócios.
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM) (3)
Ações de remediação guiadas
Forneça recomendações com consciência de contexto para corrigir exposições (por exemplo, revogar acesso, criptografar, remediar configurações incorretas).
Integração com ferramentas de aplicação
Integre com CSPM, CIEM, SOAR, SIEM para aplicação automatizada de políticas.
Acompanhe o progresso e as tendências de remediação
Monitore a postura ao longo do tempo e acompanhe os esforços de remediação.





