Características de Teramind
Monitoreo (7)
-
Interacciones
Monitorea las interacciones con clientes y/o compañeros de trabajo.
-
Uso de Web y Aplicaciones
Rastrea el uso a través de sitios web y aplicaciones de escritorio para proporcionar visibilidad en la actividad del usuario.
-
Capturas de pantalla
Permite a los administradores tomar capturas de pantalla de varios dispositivos en cualquier momento.
-
Bloqueo web
Bloquea sitios web considerados irrelevantes o improductivos para los objetivos de la empresa.
-
Grabación de pantalla
Graba vídeo o capturas de pantalla de sesiones de punto final.
-
Registro de pulsaciones de teclas
Registra las pulsaciones de teclas de los usuarios.
-
Análisis de sentimiento
Analiza los patrones de escritura del usuario para determinar los cambios de sentimiento para identificar a los trabajadores descontentos.
Monitoreo de Actividades - Monitoreo de Empleados (4)
-
Llamadas
Registra las llamadas telefónicas, asegurando que el tema sea relevante para los objetivos de la empresa.
-
Seguimiento de Actividad de Correo Electrónico
Captura la actividad del correo electrónico y los metadatos para proporcionar visibilidad en los patrones de comunicación.
-
Seguimiento de la Actividad en Redes Sociales
Rastrea el uso de las redes sociales para proporcionar información sobre el tiempo dedicado en las plataformas.
-
Chat en vivo
Registra las conversaciones de chat en vivo, asegurando que el tema sea relevante para los objetivos de la empresa.
Comentarios (1)
-
Archivo
Archivos de informes y registros para su posterior referencia.
Administración (3)
-
Gestión de datos
Los administradores pueden acceder y organizar los datos relacionados con incidentes para generar informes o hacer que los datos sean más navegables.
-
Registros de incidentes
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
-
Informes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con la administración y el rendimiento de bots.
Gobernanza (3)
-
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
-
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
-
Visibilidad de datos
Identifica datos para aumentar la visibilidad y las capacidades de gestión
Seguridad (4)
-
Encriptación
Protege los datos dentro y a medida que salen de su red segura o local.
-
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
-
Monitoreo de actividad
Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
-
Detección de brechas
Proporciona alertas de incidentes para fugas o infracciones y proporciona capacidades para informar a los administradores de los ataques.
Análisis (4)
-
Análisis continuo
Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
-
Análisis de comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
-
Contexto de datos
Proporcione información sobre por qué se producen las tendencias y qué problemas podrían estar relacionados.
-
Registro de actividad
Supervisa, registra y registra la actividad en tiempo real y posterior al evento.
Detección (3)
-
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
-
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
-
Monitoreo de actividad
Supervisa las acciones desde los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
Funcionalidad (6)
-
Implementación silenciosa
Se implementa silenciosamente en los puntos finales sin alertar a los usuarios.
-
Detectar movimiento de datos
Detecta el movimiento de datos a USB externos o unidades externas o cargados en el almacenamiento en la nube o correos electrónicos y el uso excesivo de la impresora.
-
Actividad de archivos y aplicaciones
Realiza un seguimiento de las actividades realizadas en archivos o aplicaciones, incluidas las acciones de guardar, imprimir o eliminar.
-
Activar alertas
Envía alertas a los administradores cuando los usuarios realizan acciones de amenazas internas.
-
Evidencia de búsqueda
Mantiene evidencia activa e histórica en un formato de búsqueda.
-
Puntuación de riesgo
Proporciona puntuación de riesgo para actividades sospechosas.
IA generativa (3)
-
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
-
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
-
Imagen a texto
Convierte las imágenes en una descripción textual, identificando elementos clave.
Analítica de Productividad - Monitoreo de Empleados (4)
-
Proyecto
Rastrea la productividad por tarea o proyecto para analizar la eficiencia.
-
Horas
Identificar las horas más y menos productivas para trabajadores individuales o múltiples.
-
Inteligencia
Analiza métricas clave para identificar las causas raíz de los obstáculos o impulsores de la productividad.
-
Indicadores de agotamiento
Identifica patrones como la desconexión o la actividad irregular que pueden indicar riesgo de agotamiento.
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA) (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.





