Zestawienie funkcji Ekran System

 

Szeroki i wszechstronny zestaw funkcji Ekran System jest jednym z powodów, dla których specjaliści ds. bezpieczeństwa IT uważają Ekran System za najlepszą platformę do zarządzania zagrożeniami wewnętrznymi na rynku. Sprawdź naszą listę funkcji poniżej.

 

Funkcja
Standard
Enterprise
Funkcjonalność i bezpieczeństwo
Szyfrowanie AES 256

checked-icon

checked-icon

Płynne licencje

checked-icon

checked-icon

Ochrona przed usunięciem

checked-icon

checked-icon

Ukrywanie hasła podczas monitorowania

checked-icon

checked-icon

Logi na potrzeby audytu wewnętrznego

checked-icon

checked-icon

Złoty obraz VDI

checked-icon

checked-icon

Monitorowanie tymczasowych VDI

checked-icon

checked-icon

Integracja z SIEM

minus-icon

checked-icon

Wykrywanie utraconych agentów

checked-icon

checked-icon

Wdrożenie i utrzymanie
Wdrożenie On-premise

checked-icon

checked-icon

Wdrożenie SaaS

checked-icon

checked-icon

Zdalna instalacja / usuwanie / aktualizacja agentów

checked-icon

checked-icon

Aktualizacja agentów z centralnego serwera

checked-icon

checked-icon

Wsparcie dla baz danych MS SQL i PostgreSQL

checked-icon

checked-icon

Oczyszczane bazy danych

checked-icon

checked-icon

Wysoka dostępność (HA i DR)

minus-icon

checked-icon

Multi-tenant

minus-icon

checked-icon

Monitorowanie stanu systemu

checked-icon

checked-icon

Archiwizowanie bazy danych

minus-icon

checked-icon

Podstawowa funkcjonalność
Integracja z Active Directory

checked-icon

checked-icon

Dostęp do konsoli zarządzania z użyciem Smart Cards

checked-icon

checked-icon

Nagrywanie w trybie offline

checked-icon

checked-icon

Personalizacja produktu

checked-icon

checked-icon

Zapis logów do Windows Event Log

minus-icon

checked-icon

Monitorowanie aktywności
Nagrywanie sesji w formacie video

checked-icon

checked-icon

Podgląd sesji na żywo

checked-icon

checked-icon

Nagrywanie wielu monitorów

checked-icon

checked-icon

Strony www i aplikacje

checked-icon

checked-icon

Schowek (kopiowanie i wklejanie)

checked-icon

checked-icon

Logowanie klawiszy (keylogger)

checked-icon

checked-icon

Rozpoczęcie nagrywania po wykryciu słowa kluczowego

checked-icon

checked-icon

Monitorowanie urządzeń USB

checked-icon

checked-icon

Komendy i parametry w konsoli Linux

checked-icon

checked-icon

Nagrywanie dźwięku

minus-icon

checked-icon

Monitorowanie plików

minus-icon

checked-icon

Monitorowanie w określonym przedziale czasowym (godziny robocze)

minus-icon

checked-icon

Monitorowanie nazw użytkowników SWIFT

minus-icon

checked-icon

Filtrowanie monitorowania
Filtrowanie aplikacji

checked-icon

checked-icon

Filtrowanie użytkowników

checked-icon

checked-icon

Filtrowanie adresów IP

minus-icon

checked-icon

Odpowiadanie na incydenty
Proaktywne alerty i powiadomienia w czasie rzeczywistym

checked-icon

checked-icon

Szablony alertów

checked-icon

checked-icon

Blokowanie zakazanych urządzeń USB

checked-icon

checked-icon

Blokowanie użytkowników

checked-icon

checked-icon

Analiza behawioralna użytkowników (UEBA)

minus-icon

checked-icon

Zarządzanie hasłami (Password Manager)
Zarządzanie hasłami dla połączeń do serwerów Windows

minus-icon

checked-icon

Zarządzanie hasłami dla połączeń do serwerów Linux (hasła i klucze SSH)

minus-icon

checked-icon

Zarządzanie hasłami dla połączeń do MS SQL

minus-icon

checked-icon

Zarządzanie hasłami do aplikacji webowych

minus-icon

checked-icon

Wsparcie dla RDP/PuTTY

minus-icon

checked-icon

Kontrola dostępu w oparciu o role (RBAC)

minus-icon

checked-icon

Zdalna rotacja haseł (konta Windows i Active Directory)

minus-icon

checked-icon

Zarządzanie dostępem
Dwukrotne uwierzytelnienie dla identyfikacji użytkowników kont wbudowanych i współdzielonych

checked-icon

checked-icon

Uwierzytelnienie wieloskładnikowe (MFA i 2FA)

checked-icon

checked-icon

Zarządzanie dostępem i restrykcjami w oparciu o harmonogram

minus-icon

checked-icon

Zatwierdzanie przepływu pracy
Dostęp na żądanie

checked-icon

checked-icon

Wymaganie wprowadzenia komentarza

checked-icon

checked-icon

Dostęp do urządzenia USB lub urządzenia mobilnego na żądanie

minus-icon

checked-icon

Jednorazowe hasła (OTP)

minus-icon

checked-icon

Integracja z systemami Help Desk

minus-icon

checked-icon

Szczegółowy audyt i raportowanie
Przeszukiwanie nagrań z użyciem wielu parametrów

checked-icon

checked-icon

Przeszukiwanie w oparciu o metadane

checked-icon

checked-icon

Przeszukiwanie wyników konsoli Linux

checked-icon

checked-icon

Responsywne i konfigurowalne dashboardy

checked-icon

checked-icon

Automatyczne raporty i na żądanie

checked-icon

checked-icon

Export nagrań

checked-icon

checked-icon