Recursos de Syteca
Tipo de autenticação (2)
Baseado em e-mail
Envia uma senha única (OTP) por e-mail.
Software Token
Oferece tokens de software, que são aplicativos instalados em um telefone celular, dispositivos vestíveis ou desktops e geram senhas únicas baseadas em tempo (TOTP) que um usuário pode copiar facilmente. Os tokens de software funcionam online e offline.
Funcionalidade (19)
Backup
Oferece recuperação de backup criptografado armazenado pelo fornecedor.
Autenticação multifator
Fornece suporte para autenticação Multifator, portanto, os usuários são obrigados a fornecer vários fatores para autenticar.
Cofre de Senhas
Armazena credenciais e senhas em um cofre seguro. Elimina senhas codificadas. Oculta senhas dos usuários.
Gerenciamento centralizado
Garante que as credenciais sejam armazenadas centralmente (em um cofre seguro) e, quando alteradas, que os sistemas permaneçam conectados.
Segurança baseada em função
Permite privilégios com base em funções, como unidade de negócios ou outros fatores.
Gravação de sessão ao vivo & reprodução
Oferece gravação e reprodução de sessões ao vivo para fins de conformidade e auditoria.
Ocultar senhas
Oferece a opção de ocultar senhas ao compartilhar com usuários, como trabalhadores contratados
Privilégio temporário por tempo limitado
Permite privilégios temporários para uma tarefa ou período de tempo definido, para reduzir o risco de abuso de credenciais.
Provisionamento de usuários
Simplifica ou automatiza o provisionamento, o desprovisionamento e outras alterações de função de usuário do usuário.
Gerenciador de senhas
Oferece ferramentas de gerenciamento de senhas para usuários finais.
Logon único
Oferece funcionalidades de logon único para usuários finais, permitindo que eles se autentiquem uma vez e tenham acesso a todas as contas da empresa.
Impõe políticas
Impõe políticas de acesso de usuário com base em fatores individuais, tipo de função, associação a grupos ou outros fatores para impedir o acesso não autorizado a sistemas e dados da empresa.
Autenticação
Autentica usuários antes de conceder acesso aos sistemas da empresa.
Autenticação multifator
Oferece métodos de autenticação multifator para verificar a identidade de um usuário.
Implantação silenciosa
Implanta silenciosamente em endpoints sem alertar os usuários.
Detectar a movimentação de dados
Detecta a movimentação de dados para USBs externos ou unidades externas ou carregados para armazenamento em nuvem ou e-mails e uso excessivo da impressora.
Alertas de gatilho
Envia alertas aos administradores quando os usuários realizam ações de ameaças internas.
Evidências pesquisáveis
Mantém evidências ativas e históricas em um formato pesquisável.
Pontuação de Risco
Fornece pontuação de risco para atividades suspeitas.
Monitoramento (8)
Interações
Com base em 13 avaliações de Syteca. Monitora as interações com clientes e/ou colegas de trabalho.
Uso da Web
Conforme relatado em 13 avaliações de Syteca. Monitora o uso da Web em computadores desktop ou portáteis.
Screenshots
Permite que os administradores façam capturas de tela de vários dispositivos a qualquer momento. Revisores de 13 de Syteca forneceram feedback sobre este recurso.
Bloqueio da Web
Bloqueia sites considerados irrelevantes ou improdutivos para os objetivos da empresa. Este recurso foi mencionado em 10 avaliações de Syteca.
Log de auditoria
Fornece logs de auditoria por motivos de conformidade.
Registro de atividades
Monitora, registra e registra atividades em tempo real e pós-evento.
Gravação de tela
Grava vídeos ou capturas de tela de sessões de endpoint. Este recurso foi mencionado em 10 avaliações de Syteca.
Registro de pressionamento de teclas
Registra pressionamentos de tecla dos usuários. Revisores de 10 de Syteca forneceram feedback sobre este recurso.
Log (4)
Chamadas
Com base em 11 avaliações de Syteca. Registra chamadas telefônicas, garantindo que o assunto seja relevante para os objetivos da empresa.
Email
Registra a atividade de e-mail, garantindo que o assunto seja relevante para os objetivos da empresa. Este recurso foi mencionado em 11 avaliações de Syteca.
Mídias Sociais
Registra a atividade de mídia social, garantindo que o assunto seja relevante para os objetivos da empresa. Este recurso foi mencionado em 10 avaliações de Syteca.
Bate-papo ao vivo
Conforme relatado em 10 avaliações de Syteca. Registra conversas de bate-papo ao vivo, garantindo que o assunto seja relevante para os objetivos da empresa.
Feedback (2)
Relatórios
Conforme relatado em 13 avaliações de Syteca. Desenvolve relatórios baseados em informações registradas para ajudar os administradores a entender a produtividade da empresa.
Arquivo
Arquiva relatórios e logs para referência posterior. Este recurso foi mencionado em 10 avaliações de Syteca.
Administração (4)
Gerenciamento de políticas, usuários e funções
Cria requisitos e padrões de acesso e estabelece usuários, funções e direitos de acesso.
Fluxos de trabalho de aprovação
Permite que os administradores aprovem ou rejeitem alterações de acesso ao uso de fluxos de trabalho definidos.
Gerenciamento centralizado
Gerencia informações de identidade de aplicativos locais e na nuvem.
Solicitações de acesso de autoatendimento
Permite o acesso automaticamente se os usuários atenderem aos requisitos da política.
análise (3)
Análise Contínua
Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Análise Comportamental
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
Registro de atividades
Monitora, registra e registra atividades em tempo real e pós-evento.
Detecção (3)
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Alertas de Incidentes
Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.
Monitoramento de atividades
Monitora as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Relatórios (5)
Log de auditoria
Cria um registro compreensivo de todas as atividades ao utilizar o software de Gerenciamento de Acesso Privilegiado.
Rastreamento
Rastreia as atividades do usuário em sistemas protegidos.
Relatórios
Fornece funcionalidade de relatório.
Relatório de Acesso e Alteração de Permissões
Registre e reporte todas as modificações nos papéis de usuário e direitos de acesso.
Exportação de Conformidade e Trilhas de Auditoria
Forneça relatórios padronizados para conformidade regulatória e auditorias.
Tipo (2)
Solução local
Fornece uma solução do IAM para sistemas locais.
Solução em nuvem
Fornece uma solução do IAM para sistemas baseados em nuvem.
Implementação (1)
Configuração fácil
Oferece uma interface de usuário fácil de entender para tornar a configuração suave.
Produtividade - Monitoramento de Funcionários (4)
Projeto
Rastreia a produtividade por tarefa ou projeto para analisar a eficiência.
Horas
Identificar as horas mais e menos produtivas para trabalhadores individuais ou múltiplos.
Inteligência
Analisa métricas-chave para identificar as causas raízes dos bloqueadores ou impulsionadores de produtividade.
Esgotamento
Medir indicadores de esgotamento dos funcionários como faltas, erros, trabalhadores desmotivados, etc.
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA) (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM) (1)
Controle de Acesso Adaptativo e Contextual
Conceda acesso com base nos atributos do usuário, localização, postura do dispositivo ou risco.
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM) (2)
Gestão do Ciclo de Vida de Identidade
Automatize a integração, desligamento e revisões de acesso ao longo dos ciclos de vida dos usuários.
Gerenciamento de Conta de Autoatendimento
Permitir que os usuários redefinam senhas e atualizem perfis sem suporte do administrador.
IA Generativa - Gestão de Identidade e Acesso (IAM) (3)
Detecção de Anomalias de Acesso com IA
Identifique padrões de acesso incomuns usando modelos de aprendizado de máquina.
Ajuste Automático de Políticas
Ajuste dinamicamente as políticas de acesso com base no risco e em insights gerados por IA.
Recomendações Preditivas de Funções
Sugira funções de usuário apropriadas com base em padrões de uso e comportamento dos pares.



