Lista funkcji
Lista funkcji Syteca On-Premises
Poniższe zestawienie przedstawia główne funkcje dostępne w Syteca, w zależności od rodzaju licencji przypisanej do zakupionego klucza seryjnego.
| Kategoria | Funkcja | Dostępność |
| Funkcjonalność ogólna i bezpieczeństwo | Szyfrowanie (np. AES-256) | ✅ |
| Funkcjonalność ogólna i bezpieczeństwo | Licencje pływające dla punktów końcowych | ✅ |
| Funkcjonalność ogólna i bezpieczeństwo | Tryb chroniony | ✅ |
| Funkcjonalność ogólna i bezpieczeństwo | Ukrywanie haseł podczas monitorowania | ✅ |
| Funkcjonalność ogólna i bezpieczeństwo | Rejestr działań użytkowników systemowych (audit trail) | ✅ |
| Funkcjonalność ogólna i bezpieczeństwo | Obsługa szablonów VDI golden images | ✅ |
| Funkcjonalność ogólna i bezpieczeństwo | Wsparcie dla monitorowania nieutrwalonych sesji VDI | ✅ |
| Funkcjonalność ogólna i bezpieczeństwo | Integracja z Single Sign-On (SSO) | ✅ |
| Funkcjonalność ogólna i bezpieczeństwo | Integracja z systemami SIEM | ✅ |
| Funkcjonalność ogólna i bezpieczeństwo | Wykrywanie odłączonych agentów monitorowania | ✅ |
| Funkcjonalność ogólna i bezpieczeństwo | Obsługa sprzętowych modułów bezpieczeństwa (HSM) | ✅ |
| Funkcjonalność ogólna i bezpieczeństwo | Obsługa gMSA/sMSA (dla połączenia z MS SQL Server przez Serwer Aplikacji) | ✅ |
| Funkcjonalność ogólna i bezpieczeństwo | Możliwość wyłączenia domyślnego konta administratora | ✅ |
| Funkcjonalność ogólna i bezpieczeństwo | Pseudonimizacja (np. zgodna z RODO) | ✅ |
| Wdrożenie i utrzymanie | Wdrożenie lokalne (on-premises) | ✅ |
| Wdrożenie i utrzymanie | Wdrożenie w modelu SaaS | ✅ |
| Wdrożenie i utrzymanie | Zdalna instalacja / deinstalacja / aktualizacja agentów monitorowania | ✅ |
| Wdrożenie i utrzymanie | Aktualizacja agentów monitorowania z poziomu Serwera Aplikacji | ✅ |
| Wdrożenie i utrzymanie | Obsługa baz danych MS SQL i PostgreSQL | ✅ |
| Wdrożenie i utrzymanie | Czyszczenie bazy danych | ✅ |
| Wdrożenie i utrzymanie | Archiwizacja bazy danych | ✅ |
| Wdrożenie i utrzymanie | Wysoka dostępność i odporność na awarie | ✅ |
| Wdrożenie i utrzymanie | Tryb Multi-Tenant | ✅ |
| Wdrożenie i utrzymanie | Monitorowanie kondycji systemu | ✅ |
| Wdrożenie i utrzymanie | Obsługa load balancera | ✅ |
| Wdrożenie i utrzymanie | Przechowywanie danych binarnych w Amazon S3 | ✅ |
| Podstawowa funkcjonalność | Integracja z Active Directory | ✅ |
| Podstawowa funkcjonalność | Dostęp do Konsoli Zarządzania przy użyciu kart Smart Card | ✅ |
| Podstawowa funkcjonalność | Obsługa trybu offline dla agentów | ✅ |
| Podstawowa funkcjonalność | Możliwość personalizacji produktu | ✅ |
| Podstawowa funkcjonalność | Rejestrowanie logów do dziennika zdarzeń systemu Windows | ✅ |
| Monitorowanie aktywności użytkowników | Nagrywanie sesji w formacie wideo | ✅ |
| Monitorowanie aktywności użytkowników | Podgląd sesji na żywo | ✅ |
| Monitorowanie aktywności użytkowników | Nagrywanie z wielu monitorów | ✅ |
| Monitorowanie aktywności użytkowników | Nagrywanie tylko przy wywołaniu alertu lub aktywności związanej z USB | ✅ |
| Monitorowanie aktywności użytkowników | Wykrywanie zdarzeń bezczynności | ✅ |
| Monitorowanie aktywności użytkowników | Monitorowanie stron internetowych i aplikacji | ✅ |
| Monitorowanie aktywności użytkowników | Monitorowanie schowka (kopiuj, wytnij, wklej) | ✅ |
| Monitorowanie aktywności użytkowników | Rejestracja naciśnięć klawiszy | ✅ |
| Monitorowanie aktywności użytkowników | Monitorowanie urządzeń USB | ✅ |
| Monitorowanie aktywności użytkowników | Monitorowanie plików | ✅ |
| Monitorowanie aktywności użytkowników | Monitorowanie loginów do systemu SWIFT | ✅ |
| Monitorowanie aktywności użytkowników | Monitorowanie poleceń SSH i terminala lokalnego w systemie Linux (wraz z parametrami, funkcjami i wynikami) | ✅ |
| Monitorowanie aktywności użytkowników | Monitorowanie graficznych sesji Linux (X11) | ✅ |
| Monitorowanie aktywności użytkowników | Monitorowanie sesji X-forwarded w Linux | ✅ |
| Monitorowanie aktywności użytkowników | Panel główny (Master Panel) – do zarządzania wieloma izolowanymi wdrożeniami | ✅ |
| Filtrowanie podczas monitorowania | Filtrowanie aplikacji | ✅ |
| Filtrowanie podczas monitorowania | Filtrowanie użytkowników | ✅ |
| Filtrowanie podczas monitorowania | Filtrowanie czasowe (np. tylko w godzinach pracy) | ✅ |
| Filtrowanie podczas monitorowania | Filtrowanie naciśnięć klawiszy | ✅ |
| Filtrowanie podczas monitorowania | Filtrowanie według adresu IP hosta zdalnego | ✅ |
| Wykrywanie incydentów i reakcja | Proaktywne alerty i powiadomienia w czasie rzeczywistym | ✅ |
| Wykrywanie incydentów i reakcja | Gotowe szablony alertów | ✅ |
| Wykrywanie incydentów i reakcja | Blokowanie niedozwolonych urządzeń USB | ✅ |
| Wykrywanie incydentów i reakcja | Blokowanie użytkowników | ✅ |
| Wykrywanie incydentów i reakcja | Analityka zachowań użytkowników i wykrywanie anomalii (UEBA) | ✅ |
| Zarządzanie hasłami i wykrywanie kont (PAM) | Poświadczenia (AD, Windows, Unix, Web, MS SQL) | ✅ |
| Zarządzanie hasłami i wykrywanie kont (PAM) | Kontrola dostępu oparta na rolach (RBAC) | ✅ |
| Zarządzanie hasłami i wykrywanie kont (PAM) | Zdalna rotacja haseł i kluczy SSH | ✅ |
| Zarządzanie hasłami i wykrywanie kont (PAM) | Obsługa RDP / PuTTY | ✅ |
| Zarządzanie hasłami i wykrywanie kont (PAM) | Wypożyczanie haseł (password checkout) | ✅ |
| Zarządzanie hasłami i wykrywanie kont (PAM) | Podgląd i kopiowanie hasła | ✅ |
| Zarządzanie hasłami i wykrywanie kont (PAM) | Transfer plików (WinSCP) | ✅ |
| Zarządzanie hasłami i wykrywanie kont (PAM) | Zarządzanie hasłami pracowników (WPM) | ✅ |
| Zarządzanie hasłami i wykrywanie kont (PAM) | Odkrywanie kont i onboardowanie | ✅ |
| Zarządzanie hasłami i wykrywanie kont (PAM) | Łącznik danych Syteca ACB | ✅ |
| Zarządzanie dostępem | Weryfikacja tożsamości użytkowników wspólnych i wbudowanych | ✅ |
| Zarządzanie dostępem | Uwierzytelnianie wieloskładnikowe (MFA) | ✅ |
| Zarządzanie dostępem | Ograniczenia czasowe dla dostępu użytkownika | ✅ |
| Wnioski o dostęp i zatwierdzanie | Wnioskowanie o dostęp | ✅ |
| Wnioski o dostęp i zatwierdzanie | Wymaganie komentarza i zgody użytkownika | ✅ |
| Wnioski o dostęp i zatwierdzanie | Wnioski o dostęp do urządzeń USB i mobilnych | ✅ |
| Wnioski o dostęp i zatwierdzanie | Hasła jednorazowe (OTP) | ✅ |
| Wnioski o dostęp i zatwierdzanie | Integracja z systemami zgłoszeniowymi | ✅ |
| Audyt i raportowanie | Wyszukiwanie wieloparametrowe w wynikach monitorowania | ✅ |
| Audyt i raportowanie | Wyszukiwanie wg metadanych | ✅ |
| Audyt i raportowanie | Wyszukiwanie w wynikach sesji Linux | ✅ |
| Audyt i raportowanie | Pulpity (produktywność, wykrywanie zagrożeń, stan systemu) | ✅ |
| Audyt i raportowanie | Raporty zaplanowane i ad-hoc | ✅ |
| Audyt i raportowanie | Eksport sesji do celów śledczych i ich walidacja | ✅ |
| Audyt i raportowanie | Przegląd i zarządzanie zdarzeniami alertowymi | ✅ |
| Audyt i raportowanie | Łącznik danych Syteca API (np. Microsoft Power BI) | ✅ |