Ligesom mange spillere i medarbejderovervågning og tidssporingskategorier har Veriato Cerebral, der starter ved $ 95 pr.
Person i mindst 50 personers implementering, oplevet en nylig stigning i interesse og engagement fra virksomheder, der beskæftiger sig med den pludselige nye fjerntliggende virkelighed på grund af coronaviruspandemien.
Cerebrals multi-point tilgang giver virksomheder synlighed over medarbejderes og entreprenørers online- og kommunikationsaktivitet.
Cerebral, der erstatter Veriato 360, kombinerer multi-point tracking med proaktiv kunstig intelligens (AI), risikovurderingsmetode og detektion af insider-trussel.
Alt dette tjener det til en velfortjent Editors 'Choice-pris sammen med den medfølgende overvågningskonkurrent, Teramind.
Hvad Veriato Cerebral bringer til bordet, er detaljerede, nøjagtige og handlingsmæssige data til brug i hændelsesrespons, højrisiko insiderovervågning og produktivitetsrapportering.
Cerebral kan distribueres lokalt, i skyen eller gennem en managed service provider (MSP).
Veriato Cerebrals agenter, der er indrammet som en løsning til registrering af insidertrusler, ser hvert slutpunkt, mens de ser ud til lækager eller mistænkelige mønstre i brugeradfærd.
Integreret AI søger proaktivt trusler og uregelmæssigheder og udløser alarmer.
Endnu vigtigere kan Veriato Cerebral bruges til at spore data i en organisation og blokere for deling eksternt.
Løsningen kan også spore filer og dokumenter forskellige steder, inklusive dem, der er gemt på eksterne drev, sendt via personlige e-mail-konti, udskrevet eller uploadet til ukendte servere.
Denne form for sikkerhedssporing omfatter uundgåeligt medarbejderovervågning.
Da vi sidst kiggede på det, var Veriatos to separate tilbud Veriato 360 og Veriato Recon.
Veriato 360 var overvågningsløsningen med screenshot og tracking, mens Veriato Recon fokuserede på adfærdsanalyse.
Begge produkter arbejdede sammen med hinanden, men er siden blevet integreret til at danne Veriato Cerebral.
Priser og opsætning
Veriato Cerebral vil køre dig $ 95 pr.
Person til mindst 50 personers implementering, hvilket ikke gør det til den billigste overvågnings- eller tidssporingsløsning, vi har gennemgået.
Derudover offentliggør Veriato ikke fuld prisoplysninger på sit websted, så du bliver nødt til at kontakte firmaet for at få et tilpasset virksomhedspris.
Veriato fortalte dog Daxdi, at det tilbyder volumenrabatter, når slutpunkterne skaleres op, såvel som rabatter til nonprofitorganisationer og offentlige organisationer.
Ifølge virksomheden er softwaren implementeret i mere end 3.000 virksomhedsorganisationer i over 110 lande.
De primære industrier, der bruger det, inkluderer forsvarsentreprenører og virksomheder inden for teknologi, finans og sundhedssektoren.
Lokale forekomster af Veriato skal installeres på et 64-bit Windows-operativsystem (OS), der kører enten Windows 10 med Windows Server 2012 eller Server 2016, eller Windows 7 ved hjælp af en separat server til SQL Server 2016.
Produktet kræver også 40 gigabyte.
(GB) minimum ledig diskplads eller mere til løbende dataindsamling.
Veriato anbefaler en hurtig installation, som også vil konfigurere SQL Server Express 2016 som standarddatabase for kunder med færre end 100 klientendepunkter, de har brug for at overvåge.
Sammenlignet med da vi testede Veriatos tidligere softwareindgange, har virksomheden raffineret Cerebral's funktionssæt og brugergrænseflade (UI) betydeligt for at tilbyde et moderne, responsivt instrumentbræt, der er langt bedre end mange af de ældre og endda noget klodset brugergrænseflader, vi så hos nogle konkurrenter, især InterGuard.
Kom godt i gang med tjenesten kræver, at brugerne aktiverer deres licenser (som kommer som en nøgle i deres købs-e-mails).
En licens kan anvendes på forskellige enheder afhængigt af det valgte abonnementsabonnement.
Det andet trin er at tilføje optagere til netværksenheder, hvilket er forenklet takket være en guide, der hjælper trin for trin installation.
Så snart den starter, begynder guiden at scanne efter ikke-indspillede enheder ved hjælp af Active Directory eller Network Discovery.
Scanning kræver muligvis særlig tilladelse på dit netværk.
Overvej også, at optagerinstallationer kræver, at en enhed genstartes, så installationen kan indstilles til et tidspunkt, hvor brugerne ikke er aktive.
Når de er tilføjet, begynder optagere at fange data og tænde Dashboards i Recon og 360 i tilfælde af potentielle risici.
Når Veriato Management Console er installeret og aktiveret på din administratormaskine, kan du installere agenter til at overvåge medarbejdermaskiner, hvilket er en nemmere proces end at installere den indledende konsol.
Så længe computeren administreres af IT og er forbundet til virksomhedsnetværket, kan du planlægge fjerninstallationer af testoptagere (hvis du bruger en prøvekonto), organisere maskiner i grupper og begynde at overvåge.
Disse Client Recorder-indstillinger lader en virksomhed skubbe softwaren ud og indstille politikker for individuel eller gruppeoptagelse for forskellige virksomhedsmaskiner eller brugere.
Overvågningsagenten er altid skjult; du kan ikke tænde og slukke for synligheden, som du kan med InterGuard og Teramind.
Veriato siger, at dette er for at forhindre brugeren i at google filnavnet og indse, at de overvåges.
En løsning med flerpunktsdetekteringsopløsning
For 2020 er Veriato Cerebral mere end bare en integreret medarbejdersporings- og insidertrusseldetekteringsløsning.
Det anvender nu AI til at undersøge mønstre såvel som risikoscore dashboards for at beskytte mod potentielle brud på insiderdata.
Dette gør det muligt for virksomheder at låse tyveri og undgå datatab.
Veriato Cerebral anvender analyse og psykolingvistik og naturlig sprogbehandling og kan måle medarbejderinddragelse og bestemme spor fra skriftlige e-mails og anden kontorkommunikation.
om de er utilfredse med deres arbejdssituation eller ej.
At forstå, at medarbejdere, der bliver utilfredse eller kontradiktoriske over for en virksomhed potentielt kan handle mod deres arbejdsgivere, giver Veriatos AI mulighed for at afgrænse trusler og klemme ned på potentielle risici.
Nogle eksempler på dette er pludselige verbale udbrud i samtaler, brugen af ??visse ord (dvs.
at henvise til ens virksomhed som 'dem' i stedet for det mere inkluderende 'os' eller 'vi'.) Kan være tegn på voksende medarbejdertilfredshed.
Andre aktiviteter, der udløser røde flag i Cerebrals overvågningsklave, kan være download og gemning eller udskrivning af værdifuld virksomhedsinformation.
Veriato Cerebral springer frem konkurrerende medarbejderovervågningsløsninger, der kan optage skærmbilleder, spore medarbejderaktivitet og give rudimentær analyse.
Cerebral kan fungere som en flerpunkts-trussel-opdagelsesløsning, der er i stand til at samle nyttige data fra bestemte nøgleord, medarbejdere, der får adgang til usædvanlige servere, uregelmæssige adfærdsmønstre i e-mails og gruppemeddelelser og medarbejderstemning for at vurdere risiko.
Dette er måske ikke en stor overvejelse for små, tæt sammensatte forretningsenheder, men kan være en betydelig fordel for større organisationer med hundreder eller tusinder af fjerntliggende medarbejdere.
Veriato Cerebral er bygget til implementeringer i større skala og er, at den kan kondensere store mængder medarbejderovervågningsdata og køre sin risikovurderings-AI.
Administratorer og ledere kan simpelthen starte deres dag med at se på deres Cerebral-dashboard og fokusere på de medarbejdere, der ringer op advarsler i deres risikoscore, og derfra drille ned i, hvad disse trusselvektorer er for at se, om de udgør nogen reel fare, eller hvis de kan ryddes på grund af falske positive.
Uanset hvad lærer Cerebral og integrerer altid mønstre i sin AI til fremtidig brug.
Dashboard og brugergrænseflade
Veriato Cerebrals brugergrænseflade (UI) og instrumentbræt vil være kendt for brugere af Veriato 360 eller Veriato Recon, fordi det følger den samme designlogik og organisation.
En udvidende menu til venstre indeholder de forskellige sektioner, herunder Recon Dashboard, 360 Dashboard, Data Explorer, Rapporter, Filterkategorier, Optagere, brugere, Alarmer og politikker, Konfigurationer og System Management.
Når optagere er installeret på medarbejdernes enheder, kan administratorer oprette alarmer.
her er nogle ting at overveje.
For Recon-komponenten i hjerne, der sporer uregelmæssigheder og adfærdsanalyse, tager det op til 30 dage at bestemme basislinjer og kalibrere systemet.
En funktion, der kaldes "360 begivenheder", svarer til alarmer, der udløses ved at sammenligne de betingelser, som virksomheder stiller med data, der er gemt på serveren.
Disse alarmer kommer i form af pop op-advarsler, e-mail-meddelelser samt alarmer på dashboardvisninger.
For at alarm-e-mails kan fungere, skal de konfigureres på panelet.
For at forenkle ting viser en øverste navigationslinje globale kriterier og kan opdeles i alle brugere, eksklusive grupper, et datointerval samt et link til tid som registreret.
Ledere af en større arbejdsstyrke behøver ikke at kæbe rundt i minutiae, de kan simpelthen scanne advarselshændelserne, når de registreres.
Disse inkluderer advarsler, der kastes op for specifikke søgeord, chat / IM-alarmer, e-mail-alarmer, tastetrykalarmer og filoverførselshændelser vil alle lyse op på instrumentbrættet eller sende underretninger, hvis de er konfigureret til at gøre det.
Opsætning af alarmer
Konfigurationsmulighederne er omfattende, og brugere af Veriato 360 vil være fortrolige med de detaljerede og flerpunktsindstillinger, der er tilgængelige i sektionen Alarmer og politikker.
Administratorer, der investerer tid på forhånd og opretter alle deres alarmpolitikker, vil blive belønnet af et pålideligt og proaktivt medarbejderovervågningsværktøj.
En guidet gennemgang hjælper nye brugere med at indstille de oprindelige politikker.
Et eksempel på nogle af disse politikker inkluderer brugen af ??spilprogrammer, som, når de er aktiveret, hurtigt sender e-mails til vejledere, når et spil er installeret og kørt.
Alarmen vil også udløse skærmbilleder, der kan tjene som bevis eller bevis.
Lignende alarmer, der kan påberåbe sig lignende resultater, inkluderer for meget browsing, for meget udskrivning samt specielle e-mail-alarmer.
Opsætning af alarmer starter med at navngive alarmen samt en detaljeret dekryptering og vælge hvilke medarbejdere, der skal anvende disse to.
Du kan derefter vælge, hvilken aktivitet der udløser alarmen.
Dette inkluderer kommunikation (chat / chat, e-mail, tastetryk eller mobilopkald), filer og arbejde (appaktivitet, e-mail-vedhæftede filer, dokumenter, filoverførsler og arbejdstid) og online (webstedsaktivitet, onlinesøgninger og netværksforbindelser).
Afhængigt af dit valg kan du forfine dine betingelser ved at vælge det tidspunkt, hvor alarmen skal være aktiv (dvs.
mandag til fredag, 9-5).
Du kan yderligere forfine betingelserne ved at specificere enhedstyper, programnavne, udvidelser, stien, og endda dokumentnavnet.
Handlingen...








