Recursos de Teramind
Monitoramento (7)
-
Interações
Monitora as interações com clientes e/ou colegas de trabalho.
-
Uso de Web e Aplicações
Acompanha o uso em sites e aplicativos de desktop para fornecer visibilidade sobre a atividade do usuário.
-
Screenshots
Permite que os administradores façam capturas de tela de vários dispositivos a qualquer momento.
-
Bloqueio da Web
Bloqueia sites considerados irrelevantes ou improdutivos para os objetivos da empresa.
-
Gravação de tela
Grava vídeos ou capturas de tela de sessões de endpoint.
-
Registro de pressionamento de teclas
Registra pressionamentos de tecla dos usuários.
-
Análise de Sentimento
Analisa os padrões de escrita do usuário para determinar mudanças de sentimento para identificar trabalhadores descontentes.
Monitoramento de Atividades - Monitoramento de Funcionários (4)
-
Chamadas
Registra chamadas telefônicas, garantindo que o assunto seja relevante para os objetivos da empresa.
-
Rastreamento de Atividade de Email
Captura a atividade de e-mail e metadados para fornecer visibilidade nos padrões de comunicação.
-
Rastreamento de Atividade em Mídias Sociais
Acompanha o uso de mídias sociais para fornecer insights sobre o tempo gasto nas plataformas.
-
Bate-papo ao vivo
Registra conversas de bate-papo ao vivo, garantindo que o assunto seja relevante para os objetivos da empresa.
Feedback (1)
-
Arquivo
Arquiva relatórios e logs para referência posterior.
Administração (3)
-
Gestão de Dados
Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
-
Logs de incidentes
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
-
Relatórios
Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots.
Governança (3)
-
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
-
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
-
Visibilidade dos dados
Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento
Segurança (4)
-
Criptografia
Protege os dados com dentro e à medida que saem da sua rede segura ou local.
-
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
-
Monitoramento de atividades
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
-
Detecção de violação
Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques.
análise (4)
-
Análise Contínua
Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
-
Análise Comportamental
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
-
Contexto dos dados
Forneça insights sobre por que as tendências estão ocorrendo e quais problemas podem estar relacionados.
-
Registro de atividades
Monitora, registra e registra atividades em tempo real e pós-evento.
Detecção (3)
-
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
-
Alertas de Incidentes
Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.
-
Monitoramento de atividades
Monitora as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Funcionalidade (6)
-
Implantação silenciosa
Implanta silenciosamente em endpoints sem alertar os usuários.
-
Detectar a movimentação de dados
Detecta a movimentação de dados para USBs externos ou unidades externas ou carregados para armazenamento em nuvem ou e-mails e uso excessivo da impressora.
-
Atividade de arquivos e aplicativos
Rastreia atividades realizadas em arquivos ou aplicativos, incluindo ações de salvar, imprimir ou excluir.
-
Alertas de gatilho
Envia alertas aos administradores quando os usuários realizam ações de ameaças internas.
-
Evidências pesquisáveis
Mantém evidências ativas e históricas em um formato pesquisável.
-
Pontuação de Risco
Fornece pontuação de risco para atividades suspeitas.
IA generativa (3)
-
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
-
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
-
Imagem-para-Texto
Converte imagens em uma descrição textual, identificando elementos-chave.
Análise de Produtividade - Monitoramento de Funcionários (4)
-
Projeto
Rastreia a produtividade por tarefa ou projeto para analisar a eficiência.
-
Horas
Identificar as horas mais e menos produtivas para trabalhadores individuais ou múltiplos.
-
Inteligência
Analisa métricas-chave para identificar as causas raízes dos bloqueadores ou impulsionadores de produtividade.
-
Indicadores de Burnout
Identifica padrões como desengajamento ou atividade irregular que podem indicar risco de burnout.
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA) (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos





