Direkt zum Hauptinhalt
Zurück zu Splashtop
Splashtop Secure Workspace
AnmeldenErste Schritte

Umfassende Telemetriedaten und Überwachung

Verwalte Identitäten, Anwendungen und Endpunkte ganzheitlich und biete vollständige Sichtbarkeit und Sicherheitstelemetrieanalysen für Sicherheitsvorgänge.

Kostenlos testenKontakt
A laptop screen displays a Security Telemetry dashboard showing event logs with filters, a graph of data over time, and a list of security-related activities. The background is blue with a white heading.

Sicherheitstelemetrie

Zentralisierte Analyse von Sicherheitstelemetriedaten aus verschiedenen IT-Infrastrukturquellen zur Überwachung in Bezug auf verdächtige Aktivitäten, Schwachstellen, potenzielle Sicherheitsverletzungen und digitale Erfahrungen:

  • Netzwerkdaten

  • Protokolldaten

  • Endpunktdaten

  • Trace-Daten

  • Daten zum Nutzerverhalten

  • Anwendungsdaten

A laptop screen displays a web page titled Active Sessions, showing a list of user sessions with details like user ID, source IP, country flag, access type, application, and timestamps. The background is blue.

Sitzungsverwaltung in Echtzeit

  • Vereinfachte Netzwerksteuerung: Anzeigen und Beenden von Netzwerksitzungen für ein effizientes Infrastrukturmanagement.

  • Sicherer Tresorzugriff: Verwalte geheime Tresorsitzungen präzise, um sicherzustellen, dass sensible Daten geschützt bleiben.

  • Erweitertes Anwendungssitzungsmanagement: Nutze Shadowing für die Live-Überwachung, zeichne Sitzungen für eingehende Prüfungen auf und beende riskante Aktionen sofort, um die Sicherheit zu erhöhen.

A laptop displays an Organization Overview dashboard with graphs, charts, and metrics on a blue background. Four semi-circle charts and a bar graph are visible on the screen.

Telemetrie- und Dashboards für digitale Erlebnisse

Das Dashboard bietet globale Sichtbarkeit und eine Live-Ansicht der Aktivitäten in Ihrem digitalen Arbeitsbereich. Es bietet immersive Diagramme, um Ihre Richtlinienkonfigurationen fein abzustimmen, einschließlich:

  • Unternehmensübersicht

  • Netzwerk und Anwendung

  • Endpunktgeräte

  • Privilegierter Zugriff

  • Internetzugang

  • Sicherheitslage von Secret Vault