Fonctionnalités de Teramind
Surveillance (7)
-
Interactions
Surveille les interactions avec les clients et/ou les collègues.
-
Utilisation du Web et des Applications
Suit l'utilisation sur les sites web et les applications de bureau pour offrir une visibilité sur l'activité des utilisateurs.
-
Screenshots
Permet aux administrateurs de prendre des captures d’écran de divers appareils à tout moment.
-
Blocage Web
Bloque les sites Web jugés non pertinents ou improductifs par rapport aux objectifs de l’entreprise.
-
Enregistrement d’écran
Enregistre des vidéos ou des captures d’écran des sessions de point de terminaison.
-
Journalisation des frappes
Consigne les frappes des utilisateurs.
-
Analyse du sentiment
Analyse les modèles d’écriture des utilisateurs pour déterminer les changements de sentiment afin d’identifier les travailleurs mécontents.
Surveillance des activités - Surveillance des employés (4)
-
Appels
Consigne les appels téléphoniques, en s’assurant que le sujet est pertinent pour les objectifs de l’entreprise.
-
Suivi de l'activité des e-mails
Capture l'activité des e-mails et les métadonnées pour fournir une visibilité sur les modèles de communication.
-
Suivi de l'activité sur les réseaux sociaux
Suit l'utilisation des réseaux sociaux pour fournir un aperçu du temps passé sur les différentes plateformes.
-
Chat en direct
Enregistre les conversations de chat en direct, en veillant à ce que le sujet soit pertinent par rapport aux objectifs de l’entreprise.
Vos commentaires (1)
-
Archives
Archives des rapports et des journaux pour référence ultérieure.
Administration (3)
-
Gestion des données
Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.
-
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
-
Rapports
Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots.
gouvernance (3)
-
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
-
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
-
Visibilité des données
Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion
Sécurité (4)
-
Cryptage
Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local.
-
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
-
Surveillance de l’activité
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
-
Détection des atteintes
Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques.
Analyse (4)
-
Analyse continue
Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
-
Analyse comportementale
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.
-
Contexte des données
Donnez un aperçu des raisons pour lesquelles les tendances se produisent et des problèmes qui pourraient être liés.
-
Journalisation des activités
Surveille, enregistre et enregistre l’activité en temps réel et après l’événement.
Détection (3)
-
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
-
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
-
Surveillance de l’activité
Surveille les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Fonctionnalité (6)
-
Déploiement silencieux
Déploiement silencieux sur les points de terminaison sans alerter les utilisateurs.
-
Détecter le mouvement des données
Détecte le déplacement de données vers des clés USB externes ou des disques externes ou téléchargées vers le stockage cloud ou les e-mails et l’utilisation excessive de l’imprimante.
-
Activité des fichiers et des applications
Suit les activités effectuées sur des fichiers ou dans des applications, y compris les actions d’enregistrement, d’impression ou de suppression.
-
Déclencher des alertes
Envoie des alertes aux administrateurs lorsque les utilisateurs prennent des mesures de menace interne.
-
Preuves consultables
Conserve les preuves actives et historiques dans un format consultable.
-
Notation des risques
Fournit une évaluation des risques pour les activités suspectes.
IA générative (3)
-
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
-
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
-
Image-à-texte
Convertit les images en une description textuelle, en identifiant les éléments clés.
Analyse de la productivité - Surveillance des employés (4)
-
Projet
Suit la productivité par tâche ou projet pour analyser l'efficacité.
-
Heures
Identifier les heures les plus et les moins productives pour un travailleur individuel ou plusieurs travailleurs.
-
Intelligence
Analyse les principales métriques pour identifier les causes profondes des obstacles ou des facteurs de productivité.
-
Indicateurs d'épuisement professionnel
Identifie des schémas tels que le désengagement ou une activité irrégulière pouvant indiquer un risque d'épuisement professionnel.
Agentic AI - Analyse du Comportement des Utilisateurs et des Entités (UEBA) (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs





