Fonctionnalités de Syteca
Quelles sont les fonctionnalités de Syteca?
Surveillance
- Interactions
- Utilisation du Web
- Screenshots
- Enregistrement d’écran
- Journalisation des frappes
Vos commentaires
- Rapports
Meilleures alternatives à Syteca les mieux notées
Filtrer par fonctionnalités
Type d’authentification
Basé sur l’e-mail | Envoie un code d’accès à usage unique (OTP) par e-mail. | Pas assez de données disponibles | |
Jeton logiciel | Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne. | Pas assez de données disponibles |
Fonctionnalité
appui | Offre une restauration de sauvegarde cryptée stockée par le fournisseur. | Pas assez de données disponibles | |
Authentification multifacteur | Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. | Pas assez de données disponibles | |
Coffre-fort de mots de passe | Stocke les informations d’identification et les mots de passe dans un coffre-fort sécurisé. Élimine les mots de passe codés en dur. Masque les mots de passe aux utilisateurs. | Pas assez de données disponibles | |
Gestion centralisée | Garantit que les informations d’identification sont stockées de manière centralisée (dans un coffre-fort sécurisé) et qu’en cas de modification, les systèmes restent connectés. | Pas assez de données disponibles | |
Sécurité basée sur les rôles | Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs. | Pas assez de données disponibles | |
Enregistrement et lecture de session en direct | Offre l’enregistrement et la lecture de sessions en direct à des fins de conformité et d’audit. | Pas assez de données disponibles | |
Masquer les mots de passe | Offre la possibilité de masquer les mots de passe lors du partage avec des utilisateurs, tels que des travailleurs contractuels | Pas assez de données disponibles | |
Privilège temporaire et limité dans le temps | Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification. | Pas assez de données disponibles | |
Provisionnement des utilisateurs | Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur. | Pas assez de données disponibles | |
Gestionnaire de mots de passe | Offre des outils de gestion des mots de passe aux utilisateurs finaux. | Pas assez de données disponibles | |
Authentification unique | Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise. | Pas assez de données disponibles | |
Applique les politiques | Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise. | Pas assez de données disponibles | |
Authentification | Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise. | Pas assez de données disponibles | |
Authentification multifacteur | Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur. | Pas assez de données disponibles | |
Déploiement silencieux | Déploiement silencieux sur les points de terminaison sans alerter les utilisateurs. | Pas assez de données disponibles | |
Détecter le mouvement des données | Détecte le déplacement de données vers des clés USB externes ou des disques externes ou téléchargées vers le stockage cloud ou les e-mails et l’utilisation excessive de l’imprimante. | Pas assez de données disponibles | |
Déclencher des alertes | Envoie des alertes aux administrateurs lorsque les utilisateurs prennent des mesures de menace interne. | Pas assez de données disponibles | |
Preuves consultables | Conserve les preuves actives et historiques dans un format consultable. | Pas assez de données disponibles | |
Notation des risques | Fournit une évaluation des risques pour les activités suspectes. | Pas assez de données disponibles |
Surveillance
Interactions | Basé sur 11 Syteca avis. Surveille les interactions avec les clients et/ou les collègues. | 95% (Basé sur 11 avis) | |
Utilisation du Web | Surveille l’utilisation du Web sur les ordinateurs de bureau ou portables. Les 11 évaluateurs de Syteca ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 11 avis) | |
Screenshots | Permet aux administrateurs de prendre des captures d’écran de divers appareils à tout moment. Cette fonctionnalité a été mentionnée dans 11 avis. Syteca | 92% (Basé sur 11 avis) | |
Blocage Web | Bloque les sites Web jugés non pertinents ou improductifs par rapport aux objectifs de l’entreprise. | Pas assez de données disponibles | |
Journalisation d’audit | Fournit des journaux d’audit pour des raisons de conformité. | Pas assez de données disponibles | |
Journalisation des activités | Surveille, enregistre et enregistre l’activité en temps réel et après l’événement. | Pas assez de données disponibles | |
Enregistrement d’écran | Enregistre des vidéos ou des captures d’écran des sessions de point de terminaison. Cette fonctionnalité a été mentionnée dans 10 avis. Syteca | 100% (Basé sur 10 avis) | |
Journalisation des frappes | Tel que rapporté dans 10 Syteca avis. Consigne les frappes des utilisateurs. | 93% (Basé sur 10 avis) |
Enregistrement
Appels | Consigne les appels téléphoniques, en s’assurant que le sujet est pertinent pour les objectifs de l’entreprise. | Pas assez de données disponibles | |
Messagerie | Consigne l’activité des e-mails, en veillant à ce que le sujet soit pertinent par rapport aux objectifs de l’entreprise. | Pas assez de données disponibles | |
Les médias sociaux | Consigne l’activité des médias sociaux, en s’assurant que le sujet est pertinent par rapport aux objectifs de l’entreprise. | Pas assez de données disponibles | |
Chat en direct | Enregistre les conversations de chat en direct, en veillant à ce que le sujet soit pertinent par rapport aux objectifs de l’entreprise. | Pas assez de données disponibles |
Vos commentaires
Rapports | Développe des rapports basés sur les informations enregistrées pour aider les administrateurs à comprendre la productivité de l’entreprise. Les 11 évaluateurs de Syteca ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 11 avis) | |
Archives | Archives des rapports et des journaux pour référence ultérieure. | Pas assez de données disponibles |
Administration
Gestion des stratégies, des utilisateurs et des rôles | Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès. | Pas assez de données disponibles | |
Flux de travail d’approbation | Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis. | Pas assez de données disponibles | |
Gestion centralisée | Gère les informations d’identité des applications sur site et dans le cloud. | Pas assez de données disponibles | |
Demandes d’accès en libre-service | Autorise automatiquement l’accès si les utilisateurs répondent aux exigences de la stratégie. | Pas assez de données disponibles |
Analyse
Analyse continue | Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Analyse comportementale | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude. | Pas assez de données disponibles | |
Journalisation des activités | Surveille, enregistre et enregistre l’activité en temps réel et après l’événement. | Pas assez de données disponibles |
Détection
Détection d’anomalies | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Alertes d'incident | Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | Pas assez de données disponibles | |
Surveillance de l’activité | Surveille les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. | Pas assez de données disponibles |
Rapports
Journal d’audit | Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés. | Pas assez de données disponibles | |
Suivi | Assure le suivi des activités des utilisateurs sur les systèmes protégés. | Pas assez de données disponibles | |
Rapports | Fournit une fonctionnalité de création de rapports. | Pas assez de données disponibles |
Type
Solution sur site | Fournit une solution IAM pour les systèmes sur site. | Pas assez de données disponibles | |
Solution cloud | Fournit une solution IAM pour les systèmes basés sur le cloud. | Pas assez de données disponibles |
exécution
Configuration facile | Offre une interface utilisateur facile à comprendre pour faciliter la configuration. | Pas assez de données disponibles |
Productivité - Surveillance des employés
Projet | Suit la productivité par tâche ou projet pour analyser l'efficacité. | Pas assez de données disponibles | |
Heures | Identifier les heures les plus et les moins productives pour un travailleur individuel ou plusieurs travailleurs. | Pas assez de données disponibles | |
Intelligence | Analyse les principales métriques pour identifier les causes profondes des obstacles ou des facteurs de productivité. | Pas assez de données disponibles | |
Épuisement professionnel | Mesurer les indicateurs d'épuisement professionnel des employés tels que les absences, les erreurs, les travailleurs désengagés, etc. | Pas assez de données disponibles |