wizualizacja oraz monitorowanie urządzeń sieciowych,

Podobne dokumenty
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Axence nvision Nowe możliwości w zarządzaniu sieciami

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Axence nvision dla biznesu

Instalacja NOD32 Remote Administrator

Nowe możliwości w monitorowaniu sieci i użytkowników, zaawansowana inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem

Znak sprawy: KZp

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji funkcji skanowania

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

7. zainstalowane oprogramowanie zarządzane stacje robocze

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

300 (jednakowa dla wszystkich modułów) **

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

11. Autoryzacja użytkowników

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

OCHRONA PRZED RANSOMWARE

DESlock+ szybki start

A. Model ustawień monitorowania i blokowania.

oprogramowania F-Secure

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Instalacja Wirtualnego Serwera Egzaminacyjnego

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

SERWER AKTUALIZACJI UpServ

Silent setup SAS Enterprise Guide (v 3.x)

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

Win Admin Replikator Instrukcja Obsługi

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

4. Podstawowa konfiguracja

SERWER AKTUALIZACJI UpServ

Instalacja i konfiguracja konsoli ShadowControl

POCZTA POLSKA. v Strona 1 z 9

System Kancelaris. Zdalny dostęp do danych

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Nowa jakość zarządzania zasobami IT

1. Zakres modernizacji Active Directory

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

POCZTA POLSKA. v Strona 1 z 9

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Instrukcja instalacji Asystenta Hotline

Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR Numer seryjny Nr seryjny systemu operacyjnego Uwagi

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

R o g e r A c c e s s C o n t r o l S y s t e m 5

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

SERWER AKTUALIZACJI UpServ

Win Admin Replikator Instrukcja Obsługi

DOSTĘP ZDALNY PRZEZ DDNS

OFERTA NA SYSTEM LIVE STREAMING

Opis Przedmiotu Zamówienia

Problemy techniczne SQL Server

Wykorzystanie pamięci USB jako serwera Samba

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Oprogramowanie uproszczonej rejestracji komputerowej dla central analogowych CALLNET - instrukcja instalacji i obsługi (wersja 15.1).

Symantec Cloud. Wsparcie w Twoim biznesie

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Win Admin Replikator Instrukcja Obsługi

Instalacja wypychana ESET Endpoint Encryption

E-PROGRAMY System rezerwacji programów E-PROGRAMY dla studentów uczelni PWSTE

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

Serwer Sieci Web (IIS)

INSTRUKCJA INSTALACJI APLIKACJI SEPI W SYSTEMIE LINUX. Dokumentacja zasilania aplikacji SEPI dla systemu Linux

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

INSTRUKCJA INSTALACJI SYSTEMU

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Numer ogłoszenia: ; data zamieszczenia:

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Asix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services)

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Szczegółowy opis przedmiotu zamówienia

Microsoft Office 365

System kontroli dostępu ACCO NET Instrukcja instalacji

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

RecordMAN.serwer instrukcja obsługi

Transkrypt:

Agent 00nV w służbie administratora sieci Jakub Kralka, Product Manager Axence Licencja na zarządzanie (infrastrukturą IT) Ian Fleming napisał w swoim życiu kilkanaście powieści o najbardziej znanym agencie na świecie. Co kilka lat śledzimy również szalone akcje i działania Ethana Hunta, Jasona Bourne a. Niegdyś pasjonowaliśmy się przygodami naszego słynnego J23. Dzisiaj jednak opowiemy o Agencie, który nie posługuje się Berettą 418 czy Waltherem PPK, a jego postać nie kojarzy się ze spektakularnymi pościgami i widowiskowymi eksplozjami. Przybliżymy profil Agenta Axence nvision i zaprezentujemy korzyści z jego działania w sieci teleinformatycznej. Na początek podstawy. Axence nvision to oprogramowanie wspierające codzienną pracę administratorów sieci. Narzędzie to składa się z 5 modułów funkcjonalnych: nn Network ii Inventory uu Users hh HelpDesk dd DataGuard wizualizacja oraz monitorowanie urządzeń sieciowych, zarządzanie zasobami IT, inwentaryzacja oprogramowania i sprzętu oraz audyt stacji roboczych, monitorowanie aktywności użytkowników oraz budowanie polityki bezpieczeństwa wykorzystania stacji roboczych, tworzenie i zarządzanie zgłoszeniami serwisowymi, baza wiedzy oraz narzędzie bezpośredniego wsparcia użytkownika (np. poprzez zdalne przejęcie aktywnej sesji na stacji roboczej), tworzenie polityki wykorzystania urządzeń przenośnych oraz zabezpieczenie przed wyciekiem danych. 1

Cztery z nich (Inventory, Users, HelpDesk oraz DataGuard), aby w pełni wykorzystać swoje możliwości, potrzebują do pracy małego programu zainstalowanego na stacjach roboczych właśnie naszego Agenta. Metryka Agenta Agent nvision to lekki program zbierający dane ze stacji roboczej i przesyłający je do serwera nvision. Podczas tworzenia paczki instalacyjnej Agenta musimy podać adres IP stacji, na której zainstalowany jest Serwer nvision. Sam Agent nie posiada predefiniowanych ustawień, wgranych i ustawianych podczas procesu instalacji, ponieważ po zainstalowaniu łączy się z serwerem nvision i pobiera zestaw reguł przypisany do stacji roboczej lub mapy na której stacja się znajduje. Program startuje w sesji usługi Windows, a więc użytkownik nie musi być zalogowany, aby nastąpiła komunikacja między Agentem a serwerem nvision. Pierwsza komunikacja ma na celu ustalenie czy nie zmieniły się ustawienia profili dla danej stacji roboczej. Sam profil może być zmieniany dynamicznie tzn. w przypadku konieczności zmian uprawnień dostępowych dla danej stacji roboczej może być zmieniony przez Administratora na żądanie we właściwościach urządzenia w programie. 2

Arsenał możliwości rekomendowany przez Q Skupmy się na możliwościach konfiguracyjnych Agenta i omówmy profile, którymi możemy zarządzać oraz informacje, jakie Agent może nam dostarczyć ze stacji roboczej. Możemy zarządzać: profilem Agenta, profilem filtrowania sieci, Profil Agenta umożliwia nam ustawienie podstawowych funkcji pracy Agenta na stacji roboczej, które ściśle związane są z funkcjonalnościami modułów nvision. Możemy dzięki temu umożliwić użytkownikowi dostęp do HelpDesku z poziomu ikony Agenta (znajdującej się w zasobniku systemowym), ustawić możliwość dostępu zdalnego dla administratora lub włączyć politykę wykorzystania zewnętrznych nośników danych z modułu DataGuard. profilem blokowania aplikacji. 3

W zakładce Monitorowanie, możemy zaznaczyć jaka aktywność, lub użycie aplikacji na stacji roboczej użytkownika mają być monitorowane. Opcje monitorowania aktywności można ograniczyć do konkretnych godzin i dni aby nie zaburzać statystyk pracy i nie monitorować aktywności użytkownika po godzinach jego pracy. W tej zakładce konfiguracyjnej możemy również zdefiniować jaki okres bezczynności na stacji roboczej będzie rejestrowany i przesyłany do Serwera nvision jako przerwa w aktywności użytkownika. Zakładka Zasoby odwołuje się bezpośrednio do modułu Inventory. Dzięki temu możemy zdefiniować możliwość skanowania stanu oprogramowania w celu porządkowania i zarządzania licencjami w naszym środowisku sieciowym i potencjalnym ograniczeniu niepotrzebnych kosztów związanych z zakupem oprogramowania, którego nie potrzebujemy. 4

Oprogramowanie to jednak nie jedyne informacje jakie możemy uzyskać o stacji roboczej dzięki pracy Agenta. Sprzęt, jego numer seryjny oraz podłączone peryferia to informacje, które administrator może otrzymać poprzez skanowanie monitorowanego komputera. Wartością dodaną jest m.in. możliwość sprawdzenia zawartości dysków fizycznych użytkowników pod kątem przechowywania na nich plików, których przechowywanie mogłoby wiązać się z naruszaniem praw autorskich (filmy, muzyka, dokumenty). W walce z niebezpieczeństwami A co z zagrożeniami czyhającymi na naszych użytkowników na bezkresnych przestrzeniach Internetu? Czy jesteśmy w stanie pomóc tym, którzy cierpią na prokrastynację lub często są rozpraszani przez np. media społecznościowe? Czy chcemy umożliwić korzystanie z prywatnej poczty opartej o serwisy webowe w godzinach pracy? Agent pozwala nam na ustawienie odpowiedniego profilu filtrowania sieci. Dzięki temu jesteśmy w stanie blokować domeny lub adresy IP, które bezpośrednio nie pomagają naszym użytkownikom w wykonywaniu ich obowiązków lub narażają naszą organizację na potencjalne problemy wynikające z pobierania nielegalnych treści z serwisów P2P. 5

Jako administrator mamy również możliwość blokowania portów by bez zgody przełożonego nikt nie utworzył dysku FTP służącego do wymiany plików na swojej stacji roboczej lub nie używał nieautoryzowanych klientów VPN Częstym problemem z jakim muszą borykać się w codziennej pracy administratorzy jest pobieranie przez użytkowników sieci plików niebezpiecznych dla infrastruktury. Niekoniecznie musi być to działanie umyślne, ale jako opiekunowie infrastruktury, to admini odpowiadają za dostarczenie dobrych praktyk wykorzystania zasobów sprzętowych oraz za edukację użytkowników. Jeżeli jednak polityka bezpieczeństwa nie nakazuje tego lub nie mamy wystarczających zasobów lub czasu możemy posłużyć się polityką blokowania rozszerzeń plików, które zezwolimy lub zabronimy pobierać na stację roboczą podczas korzystania z sieci WWW. 6

Czy Agent jest w stanie zapobiegać nieefektywnemu wykorzystywaniu czasu pracy tzw. cyberslackingu? Dzięki możliwości blokowania aplikacji, jesteśmy w stanie uniemożliwić uruchomienie pliku wykonywalnego na stacji roboczej użytkownika, nawet jeżeli została zmieniona oryginalna nazwa pliku źródłowego (np. zmiana z Diablo3.exe na firefox.exe). Agent sprawdza metadane pliku wykonywalnego i jest w stanie przeciwdziałać próbom obejścia reguły blokowania. http://biznesyrobie.pl/praca/123-pracodawcapatrzy-koniec-ery-cyberslackingu/ To nie jedyne zalety i zdolności Agenta nvision. Lekki program posiadający szerokie możliwości konfiguracji to idealne wsparcie w codziennej pracy administratora sieci. Współpraca z nim może przynieść wiele korzyści dla całej infrastruktury i nie obciąża jej zasobów (dzienna paczka danych wysyłana z Agenta do serwera nvision nie przekracza 200 KB). Dowiedz się więcej Więcej informacji o możliwościach Agentów nvision, wraz z przejrzystą tabelą korzyści, można znaleźć w artykule Jak zdobyć 100% wiedzy o swojej sieci, opublikowanym na stronie Axence. 7