SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Zyskaj kontrolę i widoczność
nad aktywnością użytkownika w swojej firmie
Niezależne badania wskazują, że zagrożenia wewnętrzne są prawdopodobnie
największym zagrożeniem dla bezpieczeństwa, przed jakim stoi firma.
Dlatego też wymagania dotyczące zapewnienia ścieżki audytu aktywności użytkownika
są przedstawione w wielu standardach zgodności w różnych formach.
Pomagamy chronić przed atakami wewnętrznymi
Strona 2
69% firm doświadczyłoniedawno kradzieży
i korupcjipoufnych danych spowodowanych
przez podmiotywewnętrzne.
(The State of Cybersecurity andDigital
Trust: Accenture & HfSresearch, 2016)
43% firm potrzebują miesiąclubdłużej, aby
wykryć insiderów,którzy mająnieuprawiony
dostęp do poufnychinformacji.
(Closing Security Gaps to Protect Corporate
Data: Varonis & Ponemon, 2016)
43% wszystkich incydentów związanych
z utratą danychspowodowanychbyłoprzez
podmiotywewnętrzne– połowa z nich
umyślnie, połowa przez przypadek.
(Grand Theft Data.Dataexfiltrationstudy:
Actors, tactics, anddetection:Intel, 2015)
69
57
Ma	problemy	z	
podmiotami	
wewnętrznymi
Ma	problemy	z	
podmiotami	
zewnętrznymi
43
57
Miesiąc	lub	
dłużej
Krócej	niż	
miesiąc
43
57
Spowodowane	
przez	podmiot	
wewnętrzny
Spowodowane	
przez	podmiot	
zewnętrzny
Aby zarządzać ryzykiem związanym z bezpieczeństwem
wewnętrznym, musisz:
1. Jednoznacznie przypisać każdą sesję do indywidualnego
użytkownika i wiarygodnie potwierdzić jego tożsamość.
2. Powiązać każdą sesję z zadaniem biznesowym.
3. Posiadać ścieżkę audytu dla każdej czynności użytkownika.
4. Skutecznie analizować aktywność i szybko wykrywać zagrożenia.
5. Znać pełen kontekst problemu, aby móc udzielić odpowiedzi.
Zarządzanie zagrożeniami wewnętrznymi
Strona 3
ü Monitoringpracowników
ü Monitoringfirm zewnętrznych i podwykonawców
ü Monitoringdostępu do kluczowych endpointów, wrażliwych danych
i krytycznychaplikacji
Ekran System posiada klientówz sektora finansowego, opieki
zdrowotnej, transportui innych branż. Przykłady można
znaleźć na końcu tej prezentacji.
Zadania, które rozwiązujemy dla naszych klientów
Strona 4
Nasze rozwiązanie oparte jest o indeksowanenagrania video każdej sesji użytkownika.
Jak Ekran System pomaga: Podstawy
Strona 5
Video
Wielowarstwowe
indeksowanie:
Nazwy aplikacji
Odwiedzone adresy URL
Logowane klawisze
Podłączane urządzenia
Wprowadzane komendy
…
→ Przeszukiwanie sesji po tekście
→ Łatwa analiza
→ Alarmy dla kluczowych zdarzeń
→ Kontekst działania w 360 stopniach
Jak Ekran System pomaga: Podstawy (screenshot)
Strona 6
Szczegóły	sesji
W	pełni	funkcjonalny	 odtwarzacz	sesji
Zaindeksowane	metadane	dla	
każdego	momentu	sesji
Odtwarzanie	sesji	przypominające	YouTube
Panel	szybkiego	przeszukiwania	sesji
Kontroluj aktywność każdej sesji użytkownika:
§ Nieprzerwanenagrywanie sesji użytkownika
§ Przeszukiwanie sesji z wykorzystaniem wielu parametrów
§ Automatycznealerty zdarzeń w czasie rzeczywistym (niestandardowe i
prekonfigurowane, wysyłanena e-mail)
§ Harmonogram raportów i raporty na żądanie
Kontroluj inicjowanie sesji wykorzystując narzędzia zarządzania dostępem:
§ Jednorazowe hasła
§ Dwukrotne uwierzytelnienie dla współdzielonychkont
§ Two-factor authentication
Jak Ekran System pomaga: Kluczowe funkcje
Strona 7
Jak Ekran System pomaga: Kluczowe funkcje (screenshot)
Strona 8
Przeszukiwanie	sesji
Zestaw	narzędzi	Ekran	System
Lista	zarejestrowanych	sesji	wraz	z	
szczegółami
Sesje	z	informacją	o	wywołanych	alertach
Narzędzia	filtrowania	sesji
§ Odpowiedź na incydenty: Blokowanie użytkownika
§ Odpowiedź na incydenty: Alarmowanie i blokowanie urządzeń USB
§ Export nagrań służących jako dowód sądowy (forensic)
§ Integracja z SIEM i ticketowymi systemami Help-Desk
§ Łatwe archiwizowanie sesji
§ Zaawansowana ochrona procesu nagrywania
Jak Ekran System pomaga: Dodatkowe narzędzia
Strona 9
Stacje robocze:
§ Windows
§ Mac OS
Serwery:
§ Windows Server
§ Citrix
§ Linux (w tym Ubuntu, CentOS, Red Hat)
§ Unix (w tym Oracle Solaris,AIX, HP Unix)
+ wsparcie dla zwirtualizowanych środowisk
Wspierane platformy
Strona 10
Ekran System jest rozwiązaniem
opartym o architekturę klient-
serwer wykorzystującym
agentów zainstalowanych na
każdym monitorowanym
endpoincie.
Zarządzanie i analizowanie
nagrań odbywasię w webowej
konsoli zarządzania.
Wdrożenia w oparciu o architekturę Bastion host i Jump server są wspierane.
Zdalne wykrywanieendpointów i instalacja agentów jest możliwa.
Wdrożenie Ekran System
Strona 11
Wdrożenie Ekran System: Serwer przesiadkowy (Jump Server)
Strona 12
Ekran System licencjonowanyjest ze względu na liczbę monitorowanych
endpointów (stacji roboczych i/lubserwerów).
§ Dla centralnej konsoli zarządzania dostępne są dwie opcje:
Standardowa licencja(darmowa) i licencja Enterprise
(z dodatkowymi funkcjami zarządzania na poziomie enterprise).
§ Płynność licencji jest wspierana: transferuj licencje pomiędzy
endpointami za pomocą kilku kliknięć.
§ Automatyczne przypisywanie/wycofywanie licencji dla
zwirtualizowanych środowisk.
Licencjonowanie Ekran System
Strona 13
Licencja Standardowa i Enterprise
Strona 14
Wersja Standard Wersja Enterprise
Licencjonowanie Tylko licencje end-point
Licencje end-point + Konsola
Zarządzania Enterprise, zapytaj o cenę
Funkcjonalnośćnagrywania i
odtwarzania sesji
Pełna Pełna
Funkcjonalnośćodpowiedzi na
incydenty
Pełna Pełna
Funkcjonalnośćalertowania Pełna Pełna
Funkcjonalnośćraportowania Pełna Pełna
Kontrola dostępu
• Podwójne uwierzytelnienie dla
współdzielonych kont
• Two-factor authentication
• Podwójne uwierzytelnienie dla
współdzielonych kont
• Two-factor authentication
• Jednorazowe hasła
Integracja z systemami SIEM Podstawowa Zaawansowana (ArcSight, Splunk, inne)
Integracja z systemami
Help-Desk
Nie Tak (SysAid)
Wdrożenie Standardowe Standardowe lub High availability
Zarządzanie bazą danych
Zarządzanie czyszczeniem bazy
danych
Zarządzanie czyszczeniem i
archiwizowaniem bazy danych
Wybrani klienci Ekran System
Strona 15
§ Zapisz się na webinarium z naszym specjalistą!
§ … lub zaloguj się do demo on-line na naszej stronie
§ Pobierz darmową wersję trial
(i zyskaj na zawsze darmową funkcjonalność two-factor authentication)
Następne kroki
Strona 16
Dowiedz się więcej na www.ekransystem.com
lub skontaktuj się z nami pod adresem info@ekransystem.pl

Weitere ähnliche Inhalte

Ähnlich wie Ekran system - prezentacja

PREZENTACJA - Funkcje Ekran System
PREZENTACJA - Funkcje Ekran SystemPREZENTACJA - Funkcje Ekran System
PREZENTACJA - Funkcje Ekran SystemEkran System Polska
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...Logicaltrust pl
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...Logicaltrust pl
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...PROIDEA
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMaciej Sobianek
 
Jak stworzyć udany system informatyczny
Jak stworzyć udany system informatycznyJak stworzyć udany system informatyczny
Jak stworzyć udany system informatycznyqbeuek
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
 
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...Logicaltrust pl
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka BłażejczykaBpatryczek
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnychSecuRing
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue TeamuPiotr Kaźmierczak
 
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...Michal Furmankiewicz
 
Aleksandra Porębska: 'Ciągłość systemów IT"
Aleksandra Porębska: 'Ciągłość systemów IT"Aleksandra Porębska: 'Ciągłość systemów IT"
Aleksandra Porębska: 'Ciągłość systemów IT"Geek Girls Carrots Poznan
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaSecuRing
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Logicaltrust pl
 

Ähnlich wie Ekran system - prezentacja (20)

PREZENTACJA - Funkcje Ekran System
PREZENTACJA - Funkcje Ekran SystemPREZENTACJA - Funkcje Ekran System
PREZENTACJA - Funkcje Ekran System
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
Enterprise Mobility Suite
Enterprise Mobility SuiteEnterprise Mobility Suite
Enterprise Mobility Suite
 
Dlaczego flopsar
Dlaczego flopsarDlaczego flopsar
Dlaczego flopsar
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
 
Slicing a cake
Slicing a cakeSlicing a cake
Slicing a cake
 
Jak stworzyć udany system informatyczny
Jak stworzyć udany system informatycznyJak stworzyć udany system informatyczny
Jak stworzyć udany system informatyczny
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
 
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
[Confidence 2016] Red Team - najlepszy przyjaciel Blue Teamu
 
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
 
Aleksandra Porębska: 'Ciągłość systemów IT"
Aleksandra Porębska: 'Ciągłość systemów IT"Aleksandra Porębska: 'Ciągłość systemów IT"
Aleksandra Porębska: 'Ciągłość systemów IT"
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 

Ekran system - prezentacja

  • 1. Zyskaj kontrolę i widoczność nad aktywnością użytkownika w swojej firmie
  • 2. Niezależne badania wskazują, że zagrożenia wewnętrzne są prawdopodobnie największym zagrożeniem dla bezpieczeństwa, przed jakim stoi firma. Dlatego też wymagania dotyczące zapewnienia ścieżki audytu aktywności użytkownika są przedstawione w wielu standardach zgodności w różnych formach. Pomagamy chronić przed atakami wewnętrznymi Strona 2 69% firm doświadczyłoniedawno kradzieży i korupcjipoufnych danych spowodowanych przez podmiotywewnętrzne. (The State of Cybersecurity andDigital Trust: Accenture & HfSresearch, 2016) 43% firm potrzebują miesiąclubdłużej, aby wykryć insiderów,którzy mająnieuprawiony dostęp do poufnychinformacji. (Closing Security Gaps to Protect Corporate Data: Varonis & Ponemon, 2016) 43% wszystkich incydentów związanych z utratą danychspowodowanychbyłoprzez podmiotywewnętrzne– połowa z nich umyślnie, połowa przez przypadek. (Grand Theft Data.Dataexfiltrationstudy: Actors, tactics, anddetection:Intel, 2015) 69 57 Ma problemy z podmiotami wewnętrznymi Ma problemy z podmiotami zewnętrznymi 43 57 Miesiąc lub dłużej Krócej niż miesiąc 43 57 Spowodowane przez podmiot wewnętrzny Spowodowane przez podmiot zewnętrzny
  • 3. Aby zarządzać ryzykiem związanym z bezpieczeństwem wewnętrznym, musisz: 1. Jednoznacznie przypisać każdą sesję do indywidualnego użytkownika i wiarygodnie potwierdzić jego tożsamość. 2. Powiązać każdą sesję z zadaniem biznesowym. 3. Posiadać ścieżkę audytu dla każdej czynności użytkownika. 4. Skutecznie analizować aktywność i szybko wykrywać zagrożenia. 5. Znać pełen kontekst problemu, aby móc udzielić odpowiedzi. Zarządzanie zagrożeniami wewnętrznymi Strona 3
  • 4. ü Monitoringpracowników ü Monitoringfirm zewnętrznych i podwykonawców ü Monitoringdostępu do kluczowych endpointów, wrażliwych danych i krytycznychaplikacji Ekran System posiada klientówz sektora finansowego, opieki zdrowotnej, transportui innych branż. Przykłady można znaleźć na końcu tej prezentacji. Zadania, które rozwiązujemy dla naszych klientów Strona 4
  • 5. Nasze rozwiązanie oparte jest o indeksowanenagrania video każdej sesji użytkownika. Jak Ekran System pomaga: Podstawy Strona 5 Video Wielowarstwowe indeksowanie: Nazwy aplikacji Odwiedzone adresy URL Logowane klawisze Podłączane urządzenia Wprowadzane komendy … → Przeszukiwanie sesji po tekście → Łatwa analiza → Alarmy dla kluczowych zdarzeń → Kontekst działania w 360 stopniach
  • 6. Jak Ekran System pomaga: Podstawy (screenshot) Strona 6 Szczegóły sesji W pełni funkcjonalny odtwarzacz sesji Zaindeksowane metadane dla każdego momentu sesji Odtwarzanie sesji przypominające YouTube Panel szybkiego przeszukiwania sesji
  • 7. Kontroluj aktywność każdej sesji użytkownika: § Nieprzerwanenagrywanie sesji użytkownika § Przeszukiwanie sesji z wykorzystaniem wielu parametrów § Automatycznealerty zdarzeń w czasie rzeczywistym (niestandardowe i prekonfigurowane, wysyłanena e-mail) § Harmonogram raportów i raporty na żądanie Kontroluj inicjowanie sesji wykorzystując narzędzia zarządzania dostępem: § Jednorazowe hasła § Dwukrotne uwierzytelnienie dla współdzielonychkont § Two-factor authentication Jak Ekran System pomaga: Kluczowe funkcje Strona 7
  • 8. Jak Ekran System pomaga: Kluczowe funkcje (screenshot) Strona 8 Przeszukiwanie sesji Zestaw narzędzi Ekran System Lista zarejestrowanych sesji wraz z szczegółami Sesje z informacją o wywołanych alertach Narzędzia filtrowania sesji
  • 9. § Odpowiedź na incydenty: Blokowanie użytkownika § Odpowiedź na incydenty: Alarmowanie i blokowanie urządzeń USB § Export nagrań służących jako dowód sądowy (forensic) § Integracja z SIEM i ticketowymi systemami Help-Desk § Łatwe archiwizowanie sesji § Zaawansowana ochrona procesu nagrywania Jak Ekran System pomaga: Dodatkowe narzędzia Strona 9
  • 10. Stacje robocze: § Windows § Mac OS Serwery: § Windows Server § Citrix § Linux (w tym Ubuntu, CentOS, Red Hat) § Unix (w tym Oracle Solaris,AIX, HP Unix) + wsparcie dla zwirtualizowanych środowisk Wspierane platformy Strona 10
  • 11. Ekran System jest rozwiązaniem opartym o architekturę klient- serwer wykorzystującym agentów zainstalowanych na każdym monitorowanym endpoincie. Zarządzanie i analizowanie nagrań odbywasię w webowej konsoli zarządzania. Wdrożenia w oparciu o architekturę Bastion host i Jump server są wspierane. Zdalne wykrywanieendpointów i instalacja agentów jest możliwa. Wdrożenie Ekran System Strona 11
  • 12. Wdrożenie Ekran System: Serwer przesiadkowy (Jump Server) Strona 12
  • 13. Ekran System licencjonowanyjest ze względu na liczbę monitorowanych endpointów (stacji roboczych i/lubserwerów). § Dla centralnej konsoli zarządzania dostępne są dwie opcje: Standardowa licencja(darmowa) i licencja Enterprise (z dodatkowymi funkcjami zarządzania na poziomie enterprise). § Płynność licencji jest wspierana: transferuj licencje pomiędzy endpointami za pomocą kilku kliknięć. § Automatyczne przypisywanie/wycofywanie licencji dla zwirtualizowanych środowisk. Licencjonowanie Ekran System Strona 13
  • 14. Licencja Standardowa i Enterprise Strona 14 Wersja Standard Wersja Enterprise Licencjonowanie Tylko licencje end-point Licencje end-point + Konsola Zarządzania Enterprise, zapytaj o cenę Funkcjonalnośćnagrywania i odtwarzania sesji Pełna Pełna Funkcjonalnośćodpowiedzi na incydenty Pełna Pełna Funkcjonalnośćalertowania Pełna Pełna Funkcjonalnośćraportowania Pełna Pełna Kontrola dostępu • Podwójne uwierzytelnienie dla współdzielonych kont • Two-factor authentication • Podwójne uwierzytelnienie dla współdzielonych kont • Two-factor authentication • Jednorazowe hasła Integracja z systemami SIEM Podstawowa Zaawansowana (ArcSight, Splunk, inne) Integracja z systemami Help-Desk Nie Tak (SysAid) Wdrożenie Standardowe Standardowe lub High availability Zarządzanie bazą danych Zarządzanie czyszczeniem bazy danych Zarządzanie czyszczeniem i archiwizowaniem bazy danych
  • 15. Wybrani klienci Ekran System Strona 15
  • 16. § Zapisz się na webinarium z naszym specjalistą! § … lub zaloguj się do demo on-line na naszej stronie § Pobierz darmową wersję trial (i zyskaj na zawsze darmową funkcjonalność two-factor authentication) Następne kroki Strona 16
  • 17. Dowiedz się więcej na www.ekransystem.com lub skontaktuj się z nami pod adresem info@ekransystem.pl