直接到 Hauptinhalt
Zurück zu Splashtop
Splashtop Secure Workspace
AnmeldenErste Schritte

Umfassende Telemetriedaten und Überwachung

Verwalte Identitäten, Anwendungen und Endpunkte ganzheitlich und biete vollständige Sichtbarkeit und Sicherheitstelemetrieanalysen für Sicherheitsvorgänge.

Kostenlos testenKontakt
A laptop screen displays a Security Telemetry dashboard showing event logs with filters, a graph of data over time, and a list of security-related activities. The background is blue with a white heading.

Sicherheitstelemetrie

Zentralisierte Analyse von Sicherheitstelemetriedaten aus verschiedenen IT-Infrastrukturquellen zur Überwachung in Bezug auf verdächtige Aktivitäten, Schwachstellen, potenzielle Sicherheitsverletzungen und digitale Erfahrungen:

  • Netzwerkdaten

  • Protokolldaten

  • Endpunktdaten

  • Trace-Daten

  • Daten zum Nutzerverhalten

  • Anwendungsdaten

A laptop screen displays a web page titled Active Sessions, showing a list of user sessions with details like user ID, source IP, country flag, access type, application, and timestamps. The background is blue.

Sitzungsverwaltung in Echtzeit

  • Vereinfachte Netzwerksteuerung: Anzeigen und Beenden von Netzwerksitzungen für ein effizientes Infrastrukturmanagement.

  • Sicherer Tresorzugriff: Verwalte geheime Tresorsitzungen präzise, um sicherzustellen, dass sensible Daten geschützt bleiben.

  • Erweitertes Anwendungssitzungsmanagement: Nutze Shadowing für die Live-Überwachung, zeichne Sitzungen für eingehende Prüfungen auf und beende riskante Aktionen sofort, um die Sicherheit zu erhöhen.

A laptop displays an Organization Overview dashboard with graphs, charts, and metrics on a blue background. Four semi-circle charts and a bar graph are visible on the screen.

Telemetrie- und Dashboards für digitale Erlebnisse

Das Dashboard bietet globale Sichtbarkeit und eine Live-Ansicht der Aktivitäten in Ihrem digitalen Arbeitsbereich. Es bietet immersive Diagramme, um Ihre Richtlinienkonfigurationen fein abzustimmen, einschließlich:

  • Unternehmensübersicht

  • Netzwerk und Anwendung

  • Endpunktgeräte

  • Privilegierter Zugriff

  • Internetzugang

  • Sicherheitslage von Secret Vault