Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



01.12.2022

Wyższy poziom programowania

Progress oferuje nowe narzędzia programistyczne: Progress Telerik, Progress Kendo UI i...
01.12.2022

Łączność w podróży

VMware SD-WAN VMware zaprezentował rozwiązanie SD-WAN nowej generacji, w tym nowego...
01.12.2022

Bezpieczne e-maile

Nowa aplikacja firmy Cypherdog Security Inc. umożliwia bezpieczną wymianę maili i...
01.12.2022

Pierwszy w branży

Schneider Electric wprowadza na rynek APC Smart-UPS Ultra. To pierwszy w branży...
01.12.2022

Przełączniki 10G dla MŚP

Nowe urządzenia to przełączniki 10G kompatybilne z systemem Omada SDN.
01.12.2022

Zarządzanie danymi

Firma Synology wprowadziła na rynek czterokieszeniowy DiskStation DS923+.
01.12.2022

Nowatorski system chłodzenia

OVHcloud zaprezentował nową, autorską technologię hybrydowego zanurzeniowego chłodzenia...
01.12.2022

Linia smart routerów

D-Link zaprezentował najnowszą rodzinę routerów Smart Wi-Fi z algorytmami sztucznej...
04.11.2022

Nowa platforma Red Hat

Nowa platforma Red Hat Enterprise Linux (RHEL) w wersjach 8.7 i 9.1 Beta obsługuje...

Obserwuj z ObserveIT

Data publikacji: 06-09-2016 Autor: Marcin Jurczyk
Insider Threat Intelligence –...
Z poziomu Menu | Alerts...
Instalacja aplikacji...
Szczegółowy opis podejrzanego...

Kontrola użytkowników to ostatnio bardzo popularne zagadnienie. Świadomość zagrożeń płynących z wewnątrz organizacji jest coraz większa, a co za tym idzie, potrzebne są narzędzia ułatwiające monitorowanie aktywności pracowników. Przedstawiamy nieco odmienne podejście do tematu monitorowania użytkowników w środowisku IT.

Insider Threat Management to dość luźna definicja procesu obrony przed zagrożeniami płynącymi z wewnątrz przedsiębiorstwa. Jak łatwo sobie wyobrazić, chodzi tu głównie o niebezpieczeństwo związane z nieuprawnionym działaniem pracowników czy firm trzecich wykonujących zdalnie określone zadania wewnątrz firmowej infrastruktury IT. W ogólnym założeniu mamy do czynienia z użytkownikami, którzy posiadają legalny dostęp do zasobów informatycznych przedsiębiorstwa, ale zasoby te wykorzystują w sposób niewłaściwy, narażający firmę na straty finansowe czy wizerunkowe. Chodzi tu głównie o wyciek newralgicznych informacji podlegających tajemnicy handlowej, takich jak baza klientów, warunki kontraktowe czy naruszenie majątku intelektualnego. Innym przykładem może być eskalacja poziomu uprawnień do systemu informatycznego motywowana zwykłą chęcią uzyskania dostępu do zastrzeżonych informacji lub po prostu chęcią wyrządzenia szkody.

 

ObserveIT to interesujące rozwiązanie, w którym zastosowano nowatorski sposób monitoringu i kontroli użytkowników. Dokumentacja wideo w połączeniu z transkrypcją widocznych na ekranie operacji to doskonałe źródło wiedzy i perfekcyjna baza dla audytora.

Jak zatem wykrywać, monitorować i kontrolować tego typu niepożądane zachowania w środowisku sieciowo-serwerowym? W sukurs administratorom przychodzi odpowiednie oprogramowanie, którego reprezentantem jest testowany pakiet ObserveIT. Producent software'u z siedzibą w Bostonie chwali się, że jest liderem na rynku rozwiązań typu ITM z bazą 1200 klientów z 70 krajów. Co zatem oferuje tego typu oprogramowanie? Generalnie mamy do czynienia z zestawem mechanizmów umożliwiających podgląd i analizę wszystkich czynności wykonywanych przez użytkowników na stacjach roboczych i serwerach, zarówno podczas pracy lokalnej, jak i za pośrednictwem protokołów zdalnego dostępu, w czasie rzeczywistym, albo bazując na danych historycznych. W ten sposób możliwe jest uzyskanie poziomu kontroli porównywalnego do ciągłego zaglądania przez ramię monitorowanej osoby. Jest to nieco odmienny sposób monitoringu użytkowników w porównaniu z dotychczas testowanym oprogramowaniem, które głównie bazowało na analizie logów (systemy SIEM) czy szczegółowej analizie czasu pracy post factum.

> Funkcjonalność

Funkcjonalność oprogramowania ObserveIT można podzielić na trzy kategorie: monitoring użytkowników, wykrywanie podejrzanej aktywności użytkowników oraz zapobieganie takim zdarzeniom. Filarem, na którym opiera się całość, jest monitoring, polegający na utrwalaniu aktywności osób zalogowanych do stacji roboczych lub serwerów na zasadzie relacji wideo. Nagrania wideo uzupełniane są dodatkowymi informacjami w formie dziennika aktywności, który opisuje dokładnie nagrane zdarzenie z dokładnością do wykonanej komendy czy akcji w danej aplikacji. Jest to swego rodzaju transkrypcja działań widocznych w materiale wideo. Sesja ta opatrzona jest odpowiednim stemplem czasowym wraz z informacją o użytkowniku oraz sposobie, w jaki uzyskał dostęp do monitorowanego systemu. Wszystkie tego typu zdarzenia zapisywane są w bazie, a odpowiedni personel może wyszukiwać spośród zarejestrowanych aktywności w trybie pełnotekstowym. W ten sposób można łatwo odnaleźć interesujące wydarzenia oraz przejrzeć skojarzone z nimi nagrania wideo.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"