Fonctionnalités de Syteca
Type d’authentification (2)
Basé sur l’e-mail
Envoie un code d’accès à usage unique (OTP) par e-mail.
Jeton logiciel
Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne.
Fonctionnalité (19)
appui
Offre une restauration de sauvegarde cryptée stockée par le fournisseur.
Authentification multifacteur
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier.
Coffre-fort de mots de passe
Stocke les informations d’identification et les mots de passe dans un coffre-fort sécurisé. Élimine les mots de passe codés en dur. Masque les mots de passe aux utilisateurs.
Gestion centralisée
Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés.
Sécurité basée sur les rôles
Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs.
Enregistrement et lecture de session en direct
Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit.
Masquer les mots de passe
Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels
Privilège temporaire et limité dans le temps
Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification.
Provisionnement des utilisateurs
Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur.
Gestionnaire de mots de passe
Offre des outils de gestion des mots de passe aux utilisateurs finaux.
Authentification unique
Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.
Applique les politiques
Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise.
Authentification
Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise.
Authentification multifacteur
Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur.
Déploiement silencieux
Déploiement silencieux sur les points de terminaison sans alerter les utilisateurs.
Détecter le mouvement des données
Détecte le déplacement de données vers des clés USB externes ou des disques externes ou téléchargées vers le stockage cloud ou les e-mails et l’utilisation excessive de l’imprimante.
Déclencher des alertes
Envoie des alertes aux administrateurs lorsque les utilisateurs prennent des mesures de menace interne.
Preuves consultables
Conserve les preuves actives et historiques dans un format consultable.
Notation des risques
Fournit une évaluation des risques pour les activités suspectes.
Surveillance (8)
Interactions
Basé sur 13 Syteca avis. Surveille les interactions avec les clients et/ou les collègues.
Utilisation du Web
Tel que rapporté dans 13 Syteca avis. Surveille l’utilisation du Web sur les ordinateurs de bureau ou portables.
Screenshots
Permet aux administrateurs de prendre des captures d’écran de divers appareils à tout moment. Les 13 évaluateurs de Syteca ont donné leur avis sur cette fonctionnalité
Blocage Web
Basé sur 10 Syteca avis. Bloque les sites Web jugés non pertinents ou improductifs par rapport aux objectifs de l’entreprise.
Journalisation d’audit
Fournit des journaux d’audit pour des raisons de conformité.
Journalisation des activités
Surveille, enregistre et enregistre l’activité en temps réel et après l’événement.
Enregistrement d’écran
Enregistre des vidéos ou des captures d’écran des sessions de point de terminaison. Les 10 évaluateurs de Syteca ont donné leur avis sur cette fonctionnalité
Journalisation des frappes
Consigne les frappes des utilisateurs. Cette fonctionnalité a été mentionnée dans 10 avis. Syteca
Enregistrement (4)
Appels
Tel que rapporté dans 11 Syteca avis. Consigne les appels téléphoniques, en s’assurant que le sujet est pertinent pour les objectifs de l’entreprise.
Messagerie
Tel que rapporté dans 11 Syteca avis. Consigne l’activité des e-mails, en veillant à ce que le sujet soit pertinent par rapport aux objectifs de l’entreprise.
Les médias sociaux
Basé sur 10 Syteca avis. Consigne l’activité des médias sociaux, en s’assurant que le sujet est pertinent par rapport aux objectifs de l’entreprise.
Chat en direct
Enregistre les conversations de chat en direct, en veillant à ce que le sujet soit pertinent par rapport aux objectifs de l’entreprise. Cette fonctionnalité a été mentionnée dans 10 avis. Syteca
Vos commentaires (2)
Rapports
Tel que rapporté dans 13 Syteca avis. Développe des rapports basés sur les informations enregistrées pour aider les administrateurs à comprendre la productivité de l’entreprise.
Archives
Archives des rapports et des journaux pour référence ultérieure. Cette fonctionnalité a été mentionnée dans 10 avis. Syteca
Administration (4)
Gestion des stratégies, des utilisateurs et des rôles
Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès.
Flux de travail d’approbation
Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis.
Gestion centralisée
Gère les informations d’identité des applications sur site et dans le cloud.
Demandes d’accès en libre-service
Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie.
Analyse (3)
Analyse continue
Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Analyse comportementale
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.
Journalisation des activités
Surveille, enregistre et enregistre l’activité en temps réel et après l’événement.
Détection (3)
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Surveillance de l’activité
Surveille les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Rapports (5)
Journal d’audit
Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés.
Suivi
Assure le suivi des activités des utilisateurs sur les systèmes protégés.
Rapports
Fournit une fonctionnalité de création de rapports.
Rapport sur l'accès et la modification des autorisations
Consignez et signalez toutes les modifications des rôles des utilisateurs et des droits d'accès.
Exportation de la conformité et de la piste d'audit
Fournissez des rapports standardisés pour la conformité réglementaire et les audits.
Type (2)
Solution sur site
Fournit une solution IAM pour les systèmes sur site.
Solution cloud
Fournit une solution IAM pour les systèmes basés sur le cloud.
exécution (1)
Configuration facile
Offre une interface utilisateur facile à comprendre pour faciliter la configuration.
Productivité - Surveillance des employés (4)
Projet
Suit la productivité par tâche ou projet pour analyser l'efficacité.
Heures
Identifier les heures les plus et les moins productives pour un travailleur individuel ou plusieurs travailleurs.
Intelligence
Analyse les principales métriques pour identifier les causes profondes des obstacles ou des facteurs de productivité.
Épuisement professionnel
Mesurer les indicateurs d'épuisement professionnel des employés tels que les absences, les erreurs, les travailleurs désengagés, etc.
Agentic AI - Analyse du Comportement des Utilisateurs et des Entités (UEBA) (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Authentification et Autorisation - Gestion des Identités et des Accès (IAM) (1)
Contrôle d'accès adaptatif et contextuel
Accorder l'accès en fonction des attributs de l'utilisateur, de l'emplacement, de la posture de l'appareil ou du risque.
Administration et Gouvernance - Gestion des Identités et des Accès (IAM) (2)
Gestion du cycle de vie des identités
Automatisez l'intégration, le départ et les revues d'accès tout au long des cycles de vie des utilisateurs.
Gestion de compte en libre-service
Permettez aux utilisateurs de réinitialiser les mots de passe et de mettre à jour les profils sans l'assistance de l'administrateur.
IA Générative - Gestion des Identités et des Accès (IAM) (3)
Détection d'anomalies d'accès pilotée par l'IA
Identifiez les schémas d'accès inhabituels en utilisant des modèles d'apprentissage automatique.
Réglage Automatique des Politiques
Ajustez dynamiquement les politiques d'accès en fonction des risques et des informations générées par l'IA.
Recommandations de rôle prédictives
Suggérez des rôles d'utilisateur appropriés en fonction des modèles d'utilisation et du comportement des pairs.



