Durchschnittliche Implementierungszeit: ab 20 Minuten bis maximal 2 Stunden
Integration mit: ParagonERP, SysAid, ServiceNow, Microsoft Azure, AWS, vielen SIEM
Verfügbar: scloud-basiert und on-premise
Unterstützte Plattformen: Windows, Windows Server, Linux, macOS, UNIX, XWindow System, Citrix, VMware
Warum Ekran System?
Aktivitätsüberwachung, Zugriffsverwaltung, Vorfallsüberwachung
Ekran System ist eine All-in-One-Plattform für Insider-Risikomanagement auf Unternehmensebene, mit der Sie Cyber-Bedrohungen erkennen und verhindern, Sicherheitsvorfälle untersuchen, Benutzer von Drittanbietern überwachen und privilegierten Zugriff verwalten können
-
Insider-Risikominderung und -prävention
-
Schutz sensibler Daten
-
Vollständige Unterstützung für Desktop- und Server-Betriebssysteme
-
Umfassende Funktionalität und Flexibilität bei der Konfiguration
-
Reduziert Kosten für Cyber-Sicherheitsvorfälle
-
Leichtgewichtig und einfach zu bedienen
Alle wichtigen benutzerbasierten Risikomanagement-Kontrollen auf einer Plattform
Authentifizieren und identifizieren Sie Benutzer mit Multi-Faktor- und sekundärer Authentifizierung
Untersuchen Sie unmittelbar jeden Sicherheitsvorfall im Zusammenhang mit Ihren Mitarbeitern oder Drittanbietern
Optimieren Sie die Sicherheitskontrollen mit einem zentralisierten, webbasierten Verwaltungspanel
Sie sind sich nicht sicher ob Insider Threat Protection das richtige für Sie ist?
Form Heading
ITM-Software-Vergleich der Besten: ObserveIT, Veriato, Teramind, Ekran System
|
Ekran System |
ObserveIT (Proofpoint) |
Veriato Cerebral |
Teramind |
Bereitstellungsmodell |
SaaS und on-premise |
SaaS und on-premise |
On-premise |
SaaS und on-premise |
Einfache Bereitstellung |
V |
_ |
_ |
V |
Floating-Endpoint-Lizenzen |
V |
_ |
_ |
_ |
Multi-Monitor-Aufzeichnung |
V |
V |
V |
V |
Echtzeit-Warnungen |
V |
V |
V |
V |
Analyse des Nutzerverhaltens |
V |
V |
V |
V |
Benutzerblockierung |
V |
V |
_ |
V |
Sitzungen verschlüsselt speichern |
V |
_ |
_ |
_ |
Multi-Faktor-Authentifizierung |
V |
_ |
_ |
_ |
Zeitbasierte Benutzerzugriffsbeschränkungen |
V |
_ |
_ |
_ |
Privilegierte Konto- und Sitzungsverwaltung |
V |
_ |
_ |
_ |
Passwort Management |
V |
_ |
_ |
_ |
Privilegierte Kontoverwaltung |
V |
_ |
_ |
V |
Gesamtbetriebskosten (TOC) |
$ |
$$$ |
$$ |
$$ |
Produkt Highlights
Ekran System — insider risk management
Wichtige benutzerbasierte Risikomanagement-Kontrollen auf einer einzigen Plattform
-
Überwachung und Audits der Benutzeraktivität
-
Identitäts- und Zugriffsverwaltung
-
Warnungen bei verdächtigen Aktivitäten
-
Automatisierte und manuelle Reaktion auf Bedrohungen
Vollständige Unterstützung für Desktop- und Server-Betriebssysteme
-
Support for all popular operating systems and virtual environments
-
Support any hybrid enterprise architecture: agent-based and jump server deployment schemes
Bereit für den Einsatz in Großunternehmen
-
Einfache Implementierung in großen Umgebungen dank der Funktionen für hohe Verfügbarkeit, Mandantenfähigkeit und Remote-Client-Verwaltung
-
Dashboards zur Überwachung von Ekran-Systemressourcen und -zustand
-
Automatische Lizenzbereitstellung für virtuelle Umgebungen
Niedrige Gesamtbetriebskosten
-
Flexibles Lizenzmodell
-
Die Floating-Endpoint-Lizenzierung ermöglicht die Neuzuweisung von Lizenzen mit wenigen Klicks
-
Preise abhängig von der Anzahl der geschützten Endgeräte
JAHRE ERFAHRUNG
HERSTELLER IM PORTFOLIO
ANWENDUNGSFÄLLE
Was spricht für eine Zusammenarbeit mit Softprom?
- Wir implementieren Ihr Projekt gemeinsam mit den Spezialisten von Ekran
- Wir wählen die beste Produktkombination für Ihre Anforderungen
- Wir unterstützen Sie bei Testläufen
- Wir bieten ihnen die Möglichkeit, die Rechnung in Ihrer Landeswährung zu begleichen
Portnox Network Access Control
Unabhängig von der Größe und Zusammensetzung Ihres Netzwerks ist unsere Network Access Control (NAC)-Lösung einfach zu implementieren und zu verwalten und bietet alle wesentlichen Sicherheitsfunktionen, um die Daten in Ihrem Netzwerk geschützt zu halten.
TrapX Security
DeceptionGrid von TrapX ist die einzige Deception-Plattform, die sowohl umfassenden Schutz als auch vollständige Transparenz in großem Umfang bietet. In nur wenigen Minuten platziert die patentierte Emulationstechnologie Hunderte von authentischen Fallen, die Angreifer und Malware erkennen und High-Fidelity-Warnungen für schnelle Reaktionen generieren.
GTB Technology
GTB steht für die neue Generation zum Schutz ihrer Daten. Die patentierten Lösungen schützen Daten lokal, extern, an Windows-, Linux- und Mac-Endpunkten, und in der Cloud, indem sie lokale Scans und Echtzeitüberwachung mit präziser Fingerabdruckerkennung außerhalb des Netzwerks durchführen.