Zestawienie funkcji Ekran System
Szeroki i wszechstronny zestaw funkcji Ekran System jest jednym z powodów, dla których specjaliści ds. bezpieczeństwa IT uważają Ekran System za najlepszą platformę do zarządzania zagrożeniami wewnętrznymi na rynku. Sprawdź naszą listę funkcji poniżej.
Funkcja
|
Standard
|
Enterprise
|
||||
---|---|---|---|---|---|---|
Funkcjonalność i bezpieczeństwo | ||||||
Szyfrowanie AES 256 |
|
|
||||
Płynne licencje |
|
|
||||
Ochrona przed usunięciem |
|
|
||||
Ukrywanie hasła podczas monitorowania |
|
|
||||
Logi na potrzeby audytu wewnętrznego |
|
|
||||
Złoty obraz VDI |
|
|
||||
Monitorowanie tymczasowych VDI |
|
|
||||
Integracja z SIEM |
|
|
||||
Wykrywanie utraconych agentów |
|
|
||||
Wdrożenie i utrzymanie | ||||||
Wdrożenie On-premise |
|
|
||||
Wdrożenie SaaS |
|
|
||||
Zdalna instalacja / usuwanie / aktualizacja agentów |
|
|
||||
Aktualizacja agentów z centralnego serwera |
|
|
||||
Wsparcie dla baz danych MS SQL i PostgreSQL |
|
|
||||
Oczyszczane bazy danych |
|
|
||||
Wysoka dostępność (HA i DR) |
|
|
||||
Multi-tenant |
|
|
||||
Monitorowanie stanu systemu |
|
|
||||
Archiwizowanie bazy danych |
|
|
||||
Podstawowa funkcjonalność | ||||||
Integracja z Active Directory |
|
|
||||
Dostęp do konsoli zarządzania z użyciem Smart Cards |
|
|
||||
Nagrywanie w trybie offline |
|
|
||||
Personalizacja produktu |
|
|
||||
Zapis logów do Windows Event Log |
|
|
||||
Monitorowanie aktywności | ||||||
Nagrywanie sesji w formacie video |
|
|
||||
Podgląd sesji na żywo |
|
|
||||
Nagrywanie wielu monitorów |
|
|
||||
Strony www i aplikacje |
|
|
||||
Schowek (kopiowanie i wklejanie) |
|
|
||||
Logowanie klawiszy (keylogger) |
|
|
||||
Rozpoczęcie nagrywania po wykryciu słowa kluczowego |
|
|
||||
Monitorowanie urządzeń USB |
|
|
||||
Komendy i parametry w konsoli Linux |
|
|
||||
Nagrywanie dźwięku |
|
|
||||
Monitorowanie plików |
|
|
||||
Monitorowanie w określonym przedziale czasowym (godziny robocze) |
|
|
||||
Monitorowanie nazw użytkowników SWIFT |
|
|
||||
Filtrowanie monitorowania | ||||||
Filtrowanie aplikacji |
|
|
||||
Filtrowanie użytkowników |
|
|
||||
Filtrowanie adresów IP |
|
|
||||
Odpowiadanie na incydenty | ||||||
Proaktywne alerty i powiadomienia w czasie rzeczywistym |
|
|
||||
Szablony alertów |
|
|
||||
Blokowanie zakazanych urządzeń USB |
|
|
||||
Blokowanie użytkowników |
|
|
||||
Analiza behawioralna użytkowników (UEBA) |
|
|
||||
Zarządzanie hasłami (Password Manager) | ||||||
Zarządzanie hasłami dla połączeń do serwerów Windows |
|
|
||||
Zarządzanie hasłami dla połączeń do serwerów Linux (hasła i klucze SSH) |
|
|
||||
Zarządzanie hasłami dla połączeń do MS SQL |
|
|
||||
Zarządzanie hasłami do aplikacji webowych |
|
|
||||
Wsparcie dla RDP/PuTTY |
|
|
||||
Kontrola dostępu w oparciu o role (RBAC) |
|
|
||||
Zdalna rotacja haseł (konta Windows i Active Directory) |
|
|
||||
Zarządzanie dostępem | ||||||
Dwukrotne uwierzytelnienie dla identyfikacji użytkowników kont wbudowanych i współdzielonych |
|
|
||||
Uwierzytelnienie wieloskładnikowe (MFA i 2FA) |
|
|
||||
Zarządzanie dostępem i restrykcjami w oparciu o harmonogram |
|
|
||||
Zatwierdzanie przepływu pracy | ||||||
Dostęp na żądanie |
|
|
||||
Wymaganie wprowadzenia komentarza |
|
|
||||
Dostęp do urządzenia USB lub urządzenia mobilnego na żądanie |
|
|
||||
Jednorazowe hasła (OTP) |
|
|
||||
Integracja z systemami Help Desk |
|
|
||||
Szczegółowy audyt i raportowanie | ||||||
Przeszukiwanie nagrań z użyciem wielu parametrów |
|
|
||||
Przeszukiwanie w oparciu o metadane |
|
|
||||
Przeszukiwanie wyników konsoli Linux |
|
|
||||
Responsywne i konfigurowalne dashboardy |
|
|
||||
Automatyczne raporty i na żądanie |
|
|
||||
Export nagrań |
|
|