Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Nadzoruj, śledź i blokuj

Data publikacji: 21-10-2011 Autor: Artur Pęczak
Tagi:    proxy

Wdrożenie oprogramowania do monitorowania działań pracowników może prowadzić do wzrostu efektywności ich pracy oraz przyczynić się do lepszego wykorzystania zasobów informatycznych firmy. Sprawdziliśmy, jakie metody i narzędzia warto wykorzystać do osiągnięcia tych celów.

Istotnym problemem, z którym boryka się większość firm, jest wykorzystywanie służbowych komputerów do realizacji zadań niezwiązanych bezpośrednio z wykonywaną pracą. Do listy najczęstszych nadużyć należy przeglądanie prywatnej poczty, korzystanie z portali społecznościowych i komunikatorów internetowych, odwiedzanie stron pornograficznych, pobieranie nielegalnych plików, a także granie w gry online.

 

Wielu dyrektorów zwraca uwagę na używanie firmowego sprzętu do wykonywania dodatkowej pracy zarobkowej. Specjalistyczne oprogramowanie, stosowane np. przy projektowaniu CAD/CAM/CAE, jest wykorzystywane przez pracowników do prowadzenia działalności gospodarczej „po godzinach”. Dopiero wprowadzenie odpowiednich regulacji i rozwiązań technicznych pozwala ograniczyć lub wyeliminować tego typu zachowania.

> Płaszczyzny kontroli

Kontrola pracowników pod kątem wykorzystania zasobów IT obejmuje:

  • monitorowanie użycia komputera oraz aplikacji,
  • śledzenie aktywności sieciowej pracownika,
  • nadzór nad wykorzystaniem urządzeń peryferyjnych,
  • analizę przepływu informacji w przedsiębiorstwie,
  • audyt zainstalowanego oprogramowania.

 

Zadania te mogą być realizowane na wielu płaszczyznach. Dwa najważniejsze obszary kontroli dotyczą analizy ruchu sieciowego na styku sieci lokalnej i internetu oraz śledzenia aktywności użytkowników bezpośrednio na stacji roboczej. Oba te podejścia uzupełniają się wzajemnie i mogą stanowić podstawę do wdrażania kompleksowego systemu nadzoru nad działaniami pracowników.

 

Ochrona stacji roboczych może być realizowana na poziomie przydziału uprawnień. Wdrożenie usług domenowych pozwala szczegółowo ustalić zasady korzystania z komputera oraz reguły dostępu do zasobów IT, w tym możliwość instalowania własnego oprogramowania czy zapisu w wybranych lokalizacjach na dysku.

 

Domena Windows daje także szersze możliwości śledzenia aktywności pracowników m.in. w zakresie monitorowania logowania i wylogowywania z komputera.

 

Jednym z bardziej zauważalnych kosztów w przedsiębiorstwie są koszty wydruku. Wdrożenie centralnego serwera wydruków wprowadzi większą kontrolę nad dostępem do drukarek oraz umożliwi rozliczanie i raportowanie liczby, formatu i jakości wydruków.

> Proxy i systemy DLP

Monitorowanie sieci lokalnej i połączenia internetowego pozwala stwierdzić, kto, kiedy i w jakim celu korzysta z zasobów Sieci. Analiza logów routera, zapory ogniowej lub serwera proxy dostarczy szczegółowych danych na temat sieciowych zachowań pracowników, jednocześnie stanowić będzie punkt wyjścia do optymalizacji wykorzystania łączy internetowych. Dane zbierane z urządzeń sieciowych mogą być agregowane, a następnie analizowane na centralnym serwerze logów, np. syslogu. W tym celu możemy przygotować własne skrypty lub posłużyć się zewnętrznym oprogramowaniem, takim jak Splunk czy Adiscon LogAnalyzer.

 

 

Data aktualizacji: 25-10-2011

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"