Page 31 - ITReseller_wrzesien-2015
P. 31
matyczną blokadę podejrzanej aktyw- ności i natychmiastowe powiadomie- nie upoważnionej osoby. Trzecia apli- kacja, KACE, automatyzuje zarządzanie stacjami roboczymi, regularnie kon- trolując zainstalowane i wykorzysty- wane oprogramowanie oraz jego ak- tualizacje – wymienia Mira Zwarycz, Business Development Manager w fir- mie Quest Dystrybucja, polskim auto- ryzowanym Partnerze Wsparcia Tech- nicznego Dell Software.
Głęboka analiza hybrydowa
Dla szczególnie ważnych, kluczowych plików, programów, dokumentów, urządzeń czy użytkowników cieka- wym pomysłem wydaje się śledzenie
nie tylko dostępu, ale też szczegółów sesji roboczej – począwszy od popra- wek w pliku, przez zmiany nazw i ka- sowanie, informacje wprowadzane w ramki na ekranie monitora, a nawet odtwarzane materiały wideo.
Bywa też, że przestępcy stawiają na działania długofalowe, drobne zmiany praktycznie nierzucające się w oczy. W tym wypadku ochronę może za- pewnić głęboki monitoring, możliwy dzięki technologii hybrydowego urzą- dzenia FUDO 2.0, oferowanego przez polską firmę Wheel Systems. – Fudo 2.0 można porównać do stałego pod- glądu zawartości monitora użytkow- nika zdalnego. Rejestruje i archiwizu- je wszystkie połączenia zdalne reali-
zowane poprzez protokoły RDP, SSH, VNC, HTTP/HTTPs, Oracle, MySQL oraz Telnet. Wykonywany w czasie rzeczy- wistym OCR sesji graficznych umożli- wia szybką i precyzyjną analizę prze- biegu sesji RDP i VNC poprzez peł- notekstowe przeszukiwanie zareje- strowanego materiału. Zintegrowany moduł Business Intelligence analizu- je dane dotyczące rzeczywistej pracy po zalogowaniu użytkownika, jak rów- nież dane historyczne. Wszystko po to, by wykryć nieprawidłowości, w zapla- nowany sposób zareagować, wysłać alert do administratora – opowiada Paweł Dawidek, dyrektor ds. technicz- nych i oprogramowania w Wheel Sys- tems. w
nr 13–14 (271–272) • wrzesień 2015
iT Reseller 31