SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Auditoría de personas

ObserveIT es una solución que ofrece repro-
ducción en vídeo de todas las actividades que                  Grabación
se efectúan en la pantalla de un Escritorio
Remoto, Citrix, VDI, VMware View o de
                                                             Reproducción
cualquier otro software de acceso remoto                          Alerta
exactamente tal y como suceden, tanto en
tiempo real, como mediante grabaciones
históricas.




                      Las personas.
        Su activo más preciado.
        Su mayor riesgo.
                                                www.observeit-sys.com
Auditoría de personas




Grabación y reproducción de sesiones
de Terminal y Citrix
Diseñada para ser instalada tanto en plataformas básicas como implementada en entornos empresariales,
ObserveIT se adapta a los requisitos de seguridad y escalabilidad de cualquier organización. Incorpora
características orientadas al entorno empresarial, tales como alta disponibilidad, generación de informes
exhaustivos e integración con herramientas de supervisión de terceras partes.


Reproduzca las sesiones de los usuarios
y descubra:
¿Qué están haciendo sus agentes remotos cuando se conectan?
¿Quién es responsable de un cambio de configuración en sus servidores?
¿Quién está accediendo a datos confidenciales en un servidor?



Cobertura total
La grabación de la pantalla de las sesiones de los
usuarios de ObserveIT es compatible con todas las
formas de acceso remoto y cuenta con soporte para
Terminal Services, Citrix, Escritorio Remoto, VDI,
VMware, VNC y Dameware. ObserveIT es totalmente
transparente respecto al protocolo y la aplicación del
cliente.

Búsqueda y generación
de informes                                              Características
ObserveIT captura metadatos de texto durante la
grabación, como el título de la ventana, los
                                                         destacadas
                                                          Generador avanzado de informes personalizados
nombres de aplicación, los archivos abiertos, etc.
Este nivel de detalle de la información de lo que el      Programación del envío de informes
usuario está haciendo le permite buscar cualquier         por correo electrónico
actividad concreta que hayan realizado sin la necesi-     Requisitos de almacenamiento reducidos
dad de reproducir horas de grabaciones.                   (1000 servidores = tan sólo 150 GB al año)

Distribuido por:                                          Escalabilidad a miles de servidores


                                                         info@observeit-sys.com | www.observeit-sys.com

Más contenido relacionado

Destacado

Destacado (12)

PCI and Remote Vendors
PCI and Remote VendorsPCI and Remote Vendors
PCI and Remote Vendors
 
ObserveIt Produit Information
ObserveIt Produit InformationObserveIt Produit Information
ObserveIt Produit Information
 
Cloud Security Allianz Webinar
Cloud Security Allianz WebinarCloud Security Allianz Webinar
Cloud Security Allianz Webinar
 
How to Implement an Insider Threat Program
How to Implement an Insider Threat ProgramHow to Implement an Insider Threat Program
How to Implement an Insider Threat Program
 
Whitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and SolarisWhitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and Solaris
 
Remote Access Outgoing VDI Gateway
Remote Access Outgoing VDI GatewayRemote Access Outgoing VDI Gateway
Remote Access Outgoing VDI Gateway
 
ObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your ServersObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your Servers
 
ObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release HighlightsObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release Highlights
 
ObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity ManagementObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity Management
 
Prevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringPrevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity Monitoring
 
Data Protection Webinar
Data Protection WebinarData Protection Webinar
Data Protection Webinar
 
Super User or Super Threat?
Super User or Super Threat?Super User or Super Threat?
Super User or Super Threat?
 

Más de ObserveIT

Más de ObserveIT (19)

Observe it v67 webinar v5
Observe it v67 webinar v5Observe it v67 webinar v5
Observe it v67 webinar v5
 
Insider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and ProtectionInsider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and Protection
 
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
 
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsPhish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
 
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
 
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat Detection
 
Why Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityWhy Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level Priority
 
How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes
 
Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?
 
Ins and outs of ObserveIT
Ins and outs of ObserveITIns and outs of ObserveIT
Ins and outs of ObserveIT
 
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
 
Xerox: Improving Data & App Security
Xerox: Improving Data & App SecurityXerox: Improving Data & App Security
Xerox: Improving Data & App Security
 
2014: The Year of the Data Breach
2014: The Year of the Data Breach2014: The Year of the Data Breach
2014: The Year of the Data Breach
 
3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder
 
3 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 20153 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 2015
 
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
 
Case Study - Auditing remote access of employees at a leading financial insti...
Case Study - Auditing remote access of employees at a leading financial insti...Case Study - Auditing remote access of employees at a leading financial insti...
Case Study - Auditing remote access of employees at a leading financial insti...
 
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN TreasuryCase Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
 
Case Study - Establishing Visibility into Remote Vendor Access at Pelephone
Case Study - Establishing Visibility into Remote Vendor Access at PelephoneCase Study - Establishing Visibility into Remote Vendor Access at Pelephone
Case Study - Establishing Visibility into Remote Vendor Access at Pelephone
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

ObserveIt Brochure- audit remote user session- Spanish

  • 1. Auditoría de personas ObserveIT es una solución que ofrece repro- ducción en vídeo de todas las actividades que Grabación se efectúan en la pantalla de un Escritorio Remoto, Citrix, VDI, VMware View o de Reproducción cualquier otro software de acceso remoto Alerta exactamente tal y como suceden, tanto en tiempo real, como mediante grabaciones históricas. Las personas. Su activo más preciado. Su mayor riesgo. www.observeit-sys.com
  • 2. Auditoría de personas Grabación y reproducción de sesiones de Terminal y Citrix Diseñada para ser instalada tanto en plataformas básicas como implementada en entornos empresariales, ObserveIT se adapta a los requisitos de seguridad y escalabilidad de cualquier organización. Incorpora características orientadas al entorno empresarial, tales como alta disponibilidad, generación de informes exhaustivos e integración con herramientas de supervisión de terceras partes. Reproduzca las sesiones de los usuarios y descubra: ¿Qué están haciendo sus agentes remotos cuando se conectan? ¿Quién es responsable de un cambio de configuración en sus servidores? ¿Quién está accediendo a datos confidenciales en un servidor? Cobertura total La grabación de la pantalla de las sesiones de los usuarios de ObserveIT es compatible con todas las formas de acceso remoto y cuenta con soporte para Terminal Services, Citrix, Escritorio Remoto, VDI, VMware, VNC y Dameware. ObserveIT es totalmente transparente respecto al protocolo y la aplicación del cliente. Búsqueda y generación de informes Características ObserveIT captura metadatos de texto durante la grabación, como el título de la ventana, los destacadas Generador avanzado de informes personalizados nombres de aplicación, los archivos abiertos, etc. Este nivel de detalle de la información de lo que el Programación del envío de informes usuario está haciendo le permite buscar cualquier por correo electrónico actividad concreta que hayan realizado sin la necesi- Requisitos de almacenamiento reducidos dad de reproducir horas de grabaciones. (1000 servidores = tan sólo 150 GB al año) Distribuido por: Escalabilidad a miles de servidores info@observeit-sys.com | www.observeit-sys.com