Fonctionnalités de CurrentWare
Surveillance (3)
Utilisation du Web et des Applications
Suit l'utilisation sur les sites web et les applications de bureau pour offrir une visibilité sur l'activité des utilisateurs.
Screenshots
Permet aux administrateurs de prendre des captures d’écran de divers appareils à tout moment.
Blocage Web
Bloque les sites Web jugés non pertinents ou improductifs par rapport aux objectifs de l’entreprise.
Surveillance des activités - Surveillance des employés (1)
Suivi de l'activité sur les réseaux sociaux
Suit l'utilisation des réseaux sociaux pour fournir un aperçu du temps passé sur les différentes plateformes.
Vos commentaires (1)
Archives
Archives des rapports et des journaux pour référence ultérieure.
Contenu de la plateforme (1)
Automatisation
Automatise tout ou partie des tâches liées aux opérations
Données de la plate-forme (1)
Tableau de bord
Dispose d’un tableau de bord centralisé avec lequel les utilisateurs peuvent interagir
Administration (1)
Gestion des données
Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.
gouvernance (1)
Visibilité des données
Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion
Sécurité (2)
Surveillance de l’activité
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Détection des atteintes
Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspection SSL/TLS
Décrypte et inspecte le trafic web chiffré pour détecter et bloquer les menaces cachées dans les connexions chiffrées.
Filtrage de contenu
Analyse le contenu web pour filtrer le code malveillant, les logiciels malveillants et le matériel inapproprié.
Filtrage d'URL
Bloque l'accès aux sites web malveillants ou non autorisés connus en fonction de politiques prédéfinies.
Inspection du trafic en temps réel
Inspecte et analyse le trafic web entrant et sortant en temps réel pour les menaces et la conformité.
Blocage des publicités et des traqueurs
Bloque les publicités et les traqueurs pour améliorer la confidentialité des utilisateurs et réduire l'exposition aux menaces potentielles.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prévention de la perte de données (DLP)
Surveille le trafic web sortant pour empêcher la fuite ou l'exfiltration de données sensibles.
Protection contre le phishing
Détecte et bloque les tentatives de phishing pour protéger les utilisateurs des sites web frauduleux et des liens d'e-mail.
Protection contre les logiciels malveillants
Utilise l'analyse basée sur la signature, l'analyse heuristique et le sandboxing pour détecter et bloquer les menaces de logiciels malveillants.
Sécurité d'accès au cloud
Surveille et contrôle l'accès aux applications et services cloud pour prévenir l'utilisation non autorisée et la fuite de données.
Access Control and Authentication - Secure Web Gateways (3)
Contrôle des applications
Régule l'accès aux applications et services basés sur le web conformément aux politiques organisationnelles.
Authentification et Contrôle d'Accès
Vérifie l'identité des utilisateurs et applique des politiques de contrôle d'accès pour garantir que seuls les utilisateurs autorisés peuvent accéder aux ressources web permises.
Politiques d'utilisateur et de groupe
Soutient la création de politiques basées sur les rôles des utilisateurs, les groupes ou d'autres attributs pour un contrôle plus granulaire.
Performance and Management - Secure Web Gateways (5)
Application de la politique personnalisable
Les organisations peuvent créer et appliquer des politiques d'utilisation du web personnalisées adaptées à leurs besoins spécifiques.
Gestion de la bande passante
Prioritise et alloue les ressources réseau en fonction de politiques prédéfinies pour optimiser les performances.
Capacités d'intégration
Intègre avec d'autres outils et systèmes de sécurité, tels que les pare-feu, les SIEM et les solutions de sécurité des points d'extrémité.
Rapports et journalisation
Fournit des rapports et des journaux complets de l'activité web, y compris les sites visités, l'activité des utilisateurs, les événements de sécurité et les violations de politique.
Intégration de l'intelligence sur les menaces
Exploite les flux de renseignements sur les menaces pour rester informé des dernières menaces et améliorer la protection.
Analyse de la productivité - Surveillance des employés (4)
Projet
Suit la productivité par tâche ou projet pour analyser l'efficacité.
Heures
Identifier les heures les plus et les moins productives pour un travailleur individuel ou plusieurs travailleurs.
Intelligence
Analyse les principales métriques pour identifier les causes profondes des obstacles ou des facteurs de productivité.
Indicateurs d'épuisement professionnel
Identifie des schémas tels que le désengagement ou une activité irrégulière pouvant indiquer un risque d'épuisement professionnel.
IA agentique - Gestion de l'énergie (6)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs

