Novell File Reporter 2.0: audyt plików użytkowników w środowisku Linux i Windows



Podobne dokumenty
Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Axence nvision Nowe możliwości w zarządzaniu sieciami

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Novell GroupWise 2014 Przegląd możliwości

Wprowadzenie do Active Directory. Udostępnianie katalogów

ISTOTNE POSTANOWIENIA UMOWY

Wymagania systemowe. Wersja dokumentacji 1.9 /

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Wymagania systemowe. Wersja dokumentacji 1.12 /

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Włącz autopilota w zabezpieczeniach IT

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

PRACA W SIECI TYPU KLIENT-SERWER

Microsoft Exchange Server 2013

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

Instrukcja instalacji systemu

BG-II-211/35/ Warszawa, r.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

oprogramowania F-Secure

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014

DOKUMENTACJA BI SOW PFRON. Powykonawcza. dla BI INSIGHT S.A. UL. WŁADYSŁAWA JAGIEŁŁY 4 / U3, WARSZAWA. Strona 1 z 23

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Win Admin Replikator Instrukcja Obsługi

Instrukcja szybkiego rozpoczęcia pracy

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

VMware vsphere 5.5: Install, Configure, Manage

Instalacja systemów operacyjnych i tworzenie domeny

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Elektroniczny. Obieg Dokumentów SPRAWNA WYMIANA INFORMACJI W FIRMIE SKUTECZNA APLIKACJA DO ZARZĄDZANIA OBIEGIEM DOKUMENTÓW SPRAWNA WYMIANA

Symantec Backup Exec 2012 V-Ray Edition

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Część I Rozpoczęcie pracy z usługami Reporting Services

Instrukcja szybkiego rozpoczęcia pracy

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Rozwiązania HP Pull Print

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

11. Autoryzacja użytkowników

UpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL.

G DATA Client Security Business

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Zextras KISS dla Twojego serwera Zimbra

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instalacja Active Directory w Windows Server 2003

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Serwery LDAP w środowisku produktów w Oracle

Projektowanie i implementacja infrastruktury serwerów

Elektroniczna Ewidencja Materiałów Wybuchowych

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Windows Server Active Directory

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Pracownia internetowa w szkole ZASTOSOWANIA

Sieciowa instalacja Sekafi 3 SQL

7. zainstalowane oprogramowanie zarządzane stacje robocze

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Pokaz Micro Focus Filr 3 Jak zbudować własny Dropbox w swojej firmie. Dariusz Leonarski Senior Consultant

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

System do rekrutacji nowej generacji

Win Admin Replikator Instrukcja Obsługi

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.

Projekt: MS i CISCO dla Śląska

Dokumentacja fillup - MS SQL

X-CONTROL -FUNKCJONALNOŚCI

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

INSTRUKCJA OBSŁUGI DLA SIECI

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

Win Admin Replikator Instrukcja Obsługi

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

Transkrypt:

Novell File Reporter 2.0: audyt plików użytkowników w środowisku Linux i Windows Dariusz Leonarski Starszy konsultant dleonarski@novell.pl Rafał Kruschewski Szef marketingu rkruschewski@novell.pl

Zapraszamy na Mobile Life Tour 2013 26 września w Warszawie Informacje i rejestracja: www.novell.pl 2

Program spotkania Dlaczego w ogóle mamy przejmować się raportami nt. plików Do czego służy Novell File Reporter Zadania systemu i jego możliwości Funkcjonalność interfejsu użytkownika Instalacja i posługiwanie się systemem Architektura Wdrożenie oraz planowanie zadań w systemie Pokaz Odpowiedzi na pytania zadane na czacie 3

Dlaczego w ogóle mamy przejmować się raportami na temat plików

Problem: nieautoryzowany dostęp Jesteśmy zmuszeni do zachowania zgodności z przepisami oraz przestrzegania regulacji. Muszę wiedzieć, kto i do jakich miejsc w naszej sieci ma dostęp, jak uzyskał prawa dostępu. Muszę przedkładać swojemu szefostwu raporty na ten temat. Nie wiem nawet, od czego zacząć. 5

Problem: brak wiedzy o uprawnieniach dostępu do plików Właśnie powiadomiono mnie, że jeden z pracowników jest przesłuchiwany z uwagi na dzielenie się z innymi bardzo istotnymi plikami. To może zachwiać naszą pozycją jako dostawcy dla instytucji rządowych. Wyłączyłem konto tego użytkownika, ale teraz muszę pilnie sprawdzić, jakie miał uprawnienia do różnych zasobów w sieci. 6

Problem: przechowywanie danych Mamy w firmie audyt zgodności i muszę wykazać, że pewne pliki są przechowywane zgodnie z naszą polityką dla retencji danych. Pracuję w firmie od niedawna i nie wiedziałem nawet, że takie pliki istnieją. Jak mogę zidentyfikować te pliki i wykazać, że są bezpiecznie przechowywane? 7

Problem: mamy coraz więcej danych Nasz nowy SAN jest już zapełniony w 40 procentach. A kupiliśmy go dwa miesiące temu! Muszę wiedzieć, jakie pliki są przechowywane w sieci, kto je tam umieszcza, czy są one ważne, czy mamy problem z duplikatami plików I musze to wiedzieć już teraz! 8

Problem: potrzebujemy raportowania obejmującego całą firmę Za dużo czasu zajmuje mi ściąganie danych o systemie plików z każdego serwera osobno. Potrzebuję lepszych możliwości raportowania informacji o plikach w skali całej firmy. Chciałbym dysponować elastycznym rozwiązaniem, które pozwoli mi objąć swoim działaniem poszczególne departamenty firmy, jak i całą organizację. 9

Inne pytania? Ile mamy w sieci terabajtów z plikami MP3? Ile dokumentów nie było otwieranych od 6 miesięcy? Ile od roku? Ile przechowujemy zduplikowanych plików? Czy wiemy, ile przestrzeni na dyskach w sieci zajmują wszystkie wymienione wcześniej pliki? Ile czasu zajmuje wykonanie kopii zapasowej... Czy nie za dużo? Kto ma dostęp i do czego? Lepsze zrozumienie danych przechowywanych w pamięci masowej jest pierwszym krokiem do jej racjonalizacji! 10

Co powinien robić system do raportowania informacji o plikach? W pełni inwentaryzować system plików, zapewniając inteligentną obsługę pamięci masowej Pomagać w optymalizacji środowiska IT, by działało wydajnie i w zgodzie z przepisami Zapewnić obsługę milionów plików i katalogów przechowywanych na różnych urządzeniach pamięci masowej Rozwiązywać problemy: Bezpieczeństwa Nadzoru nad danymi 11

Do czego służy Novell File Reporter

Możliwości oprogramowania Novell File Reporter Inwentaryzuje system plików i wspomaga inteligentne zarządzanie pamięcią masową w celu optymalizacji pracy środowiska IT i zachowania zgodności Analizuje oraz raportuje działając na bardzo dużych zbiorach danych Wykrywa w systemach plików niezgodności z firmowymi politykami Pomaga dostarczyć dowody potwierdzające zgodność systemu plików z wymaganiami określonymi w firmie dla systemów plików 13

Silne strony oprogramowania Novell File Reporter 2.0 Zaawansowane raportowanie i skalowalność Internetowy interfejs zarządzania (obsługa różnych przeglądarek) Zaawansowane możliwości eksportu danych Powiadomienia e-mail Dla administratorów Dla użytkowników (plany) Do wyboru wiele baz danych SQL PostgreSQL MS SQL Server (plany) Integracja z Novell Storage Manager Raportowanie pod kątem bezpieczeństwa Raportowanie oparte na tożsamości Raportowanie oparte na folderach 19 różnych rodzajów raportowania 14

Novell File Reporter: znajdź, zindentyfikuj, śledź Dane w użyciu, dane w spoczynku Raporty Novell File o zasobach Reporter 2.0 pamięci masowej Podsumowanie Data dostępu do pliku Konsola web : cała firma Data modyfikacji pliku Raporty o zasobach pamięci Rozszerzenie masowej pliku Wskazanie Raportowanie duplikatu pod kątem Info bezpieczeństwa o właścicielu pliku Koszty Powiadomienia pamięci masowej email 15

Novell File Reporter: znajdź, zindentyfikuj, śledź Dane w użyciu, dane w spoczynku Reporty bezpieczeństwa o zasobach pamięci dla obiektów masowej Podsumowanie Dla użytkownika, grupy: Data dostępu do pliku Obecne prawa dostępu Data modyfikacji pliku Dziedziczenie przez Rozszerzenie pliku Ścieżka lub wolumin Wskazanie duplikatu Różne zasoby pamięci Info masowej o właścicielu pliku Koszty pamięci masowej 16

Novell File Reporter: znajdź, zindentyfikuj, śledź Dane w użyciu, dane w spoczynku Reporty bezpieczeństwa dla dla obiektów ścieżek Dla ścieżki, użytkownika, woluminu: grupy: Listy Obecne zaufania prawa (Użytkownik, dostępu Grupa, Kontener) Dziedziczenie przez Prawa dostępu Ścieżka lub wolumin Odziedziczone po Różne zasoby pamięci masowej 17

Przegląd możliwości raportowania w Novell File Reporter 2.0 Folder Summary File Extension Duplicate File Volume Free Space Size and File Count Trending Date Age Owner Storage Cost Comparison Stale Data Directory Quota Aggregate Reports File System Type 1 - Direct Assignments Type 2 - Access to Path Type 3 - Access for Identity Policy Target Paths Managed Paths Scan History NSM Integrated Management Security 18

Reporty: system plików File Extension 19

Reporty: system plików Duplicate File 20

Reporty o trendach Volume Free Space 21

Reporty na temat bezpieczeństwa Type 1 - Direct Assignments Raporty nt. bezpośredniego dostępu do woluminu lub udziału, w tym do podfolderów Type 2 - Access to Path Report nt. bezpośrednich i odziedziczonych praw w ramach jednej ścieżki (można wskazać ich wiele) Type 3 - Access for Identity Raporty nt. dostępu dla obiektów w katalogu Raport nt. praw dostępu dla określonego obiektu użytkownika Raport nt. praw dostępu dla obiektu grupy 22

Reporty na temat bezpieczeństwa Type 1 - Direct Assignments 23

Reporty na temat bezpieczeństwa Type 2 - Access to Path 24

Reporty na temat bezpieczeństwa Type 2 - Access to Path 25

Reporty na temat bezpieczeństwa Type 3 - Access for Identity 26

Historia skanowania Scan History 27

Eksportowanie raportów 28

Dostosowywanie raportów Można stosować własne grafiki, np. logo firmy 29

Powiadamianie Poczta email GroupWise Exchange Sendmail itp. Rodzaje powiadomień Zakończenie skanowania Niepowodzenie skanowania Ukończenie raportu Nieudane raportowanie Błąd po stronie agenta Odbiorcy powiadomień Administrator Użytkownik (plany) 30

Rodzaje skanowania Dane o plikach/folderach Dane o bezpieczeństwie folderów Dane o objętości Więcej danych Wolniejsze skanowanie Rzadsze skanowanie Raporty o systemach plików Dużo mniej danych Szybsze skanowanie Częstsze skanowanie Raporty bezpieczeństwa Bardzo mało danych Bardzo szybkie skanowanie Bardzo częste skanowanie Raporty o woluminach / udziałach 31

Co mamy w środku polityk skanowania? Nazwa Opis Typy skanowania Cele Skany są pogrupowane i zarządzane przez polityki skanowania Polityka skanowania składa się z atrybutów, które określają przebieg procesu skanowania Podana ścieżka docelowa nie może być zdefiniowana we więcej niż jednej polityce danego typu (system plików, bezpieczeństwo, pojemność) Polityki skanowania mogą mieć harmonogramy nakładające się na siebie Harmonogram Informacja nt. powtarzania Licznik Odstęp w czasie 32

Co mamy w środku polityk skanowania? 33

Interfejs użytkownika

Interakcja z użytkownikiem NFR 2.0: ASP oparty na przeglądarce Administratorzy NFR (Grupa NFR Admins) Konfigurują system Definiują polityki skanowania Konfigurują tworzenie raportów Tworzą raporty Przeglądają raporty Komputer, urządzania przenośne Komputer, urządzania przenośne Uzytkownicy NFR (plany) Otrzymują powiadomienia Przeglądają raporty Eksportują raporty 35

Strona główna 36

Architektura

Komponenty NFR i obieg danych Baza danych SR Serwer lokalny SR Agent Skanowanie systemu File Reporter Zdalny serwer (przez proxy) Usługi katalogowe Silnik oprogramowania File Reporter Przeglądarka Zarządzanie/dostęp/wyświetlanie raportów 38

Zarządzanie skanowaniem T1 Baza danych SQL Obszar skanowania T2 T3 Agent Agent Agent Agent T1 T2 T3 T4 T5 T6 T7 T8 T4 T9 T10 T11 T12 Generator raportów Raporty Raporty 39

Mechanizm raportowania Ma zaawansowane możliwości Dogłębne raportowanie, wielopoziomowe Wiele formatów eksportu Jest oparty na ASP.Net Wysoce skalowalny Dobrze przetestowany Plany CRE Definiowanie zakresu i zaawansowane funkcje filtrowania dostępne dla użytkowników końcowych Projektant raportów dla użytkowników 40

Architektura serwera raportowania Silnik NSM Agent Agent Agent Agent Windows Server 2012 Windows Server 2008 R2 lub nowszy Staja robocza Windows 7 Staja robocza Windows 8 Silnik COM Generator raportów CRE ASP.Net edirectory CRE IIS Baza danych SQL Active Directory 41

Wdrożenie oraz planowanie zadań w systemie

Wybór serwera do instalacji NFR Serwer pod silnik NFR powinien mieć dobry procesor (CPU z co najmniej dwoma rdzeniami), odpowiedni dysk i pamięć dla wszystkich instalacji (z wyjątkiem małych). Silnik musi działać na maszynie z 64-bit systemem Windows. Wybierz system Windows Server 2008 R2 lub Windows Server 2012. Windows 7 lub Windows 8 może być wykorzystywany np. do testów lub instalacji POC. Dostosuj wymagania konfiguracji serwera odpowiednie do posiadanego środowiska Środowisko Tylko edirectory Wymagania Zainstalowane oprogramowanie Novell Client 43 Tylko Active Directory Razem edirectory i Active Directory Dołączenie do domeny Oba wymagania: Instalacja Novell Client Dołączenie do domeny

Opracowanie planu wdrożenia agentów Docelowa lokalizacja systemu plików do skanowania Agent może być zainstalowany lokalnie Możliwe proxy NetWare Nie Wybierz jeden: OES 2 OES 11 Windows (+ Novell Client) OES Tak Wybierz jeden: OES 2 OES 11 Windows (+ Novell Client) Windows Tak Windows NAS (oparty na CIFS) Nie Windows Lokalnie zainstalowani agenci wykonają skanowanie szybciej niż agenci działający jako proxy. Lokalnie zainstalowani agenci współdzielą CPU i zasoby pamięci z innymi programami działającymi na serwerze. Jeśli zasoby serwera są już ograniczone, należy rozważyć użycie serwera proxy zamiast instalować agenta lokalnie. 44

Agent wspópracuje z wieloma systemami zarządzania tożsamością edirectory POC SR OES Linux SR NetWare SR Windows Server SR Agent Windows Skanowanie Silnik systemu File Reporter Network Attached Storage Active Directory 45

Informacje handlowe

Ile kosztuje NFR 2.0 i jak jest licencjonowany Kontakt z naszą infolinią tel. 800 22 6685, infolinia@novell.pl Zamów indywidualną ofertę za pomocą formularza www.novell.pl/formularz.html Informacje o systemie Novell File Reporter Strona produktu www.novell.com/products/file-reporter Ulotka informacyjna www.novell.pl/resourcecenter/novell_file_reporter_ulotka_informacyjna.pdf Opracowanie biznesowe www.novell.pl/resourcecenter/novell_file_reporter_analiza_biznesowa.pdf 47

Pokaz

Novell Sp. z o.o. ul. Postępu 21 02-676 Warszawa Infolinia w Polsce: 800 226685 Biuro +48 22 537 5000 Infolinia@novell.pl Dołącz na: www.novell.com 49