Ekran System Kompleksowa odpowiedź na zagrożenia wewnętrzne Monitoring Aktywności Użytkownika.

Slides:



Advertisements
Podobne prezentacje
PREZENTACJA SYSTEMU eDokumenty
Advertisements

Piotr Czekalski, ZMiTAC, Politechnika Śląska 2003
Video DR-S Cyfrowy rejestrator wideo
Ewidencja Wyposażenia PL+
Założona w roku biura na Świecie, Międzynarodowe wsparcie Call Center Ponad 250 pracowników 20 pracowników Ponad 2500 certyfikowanych partnerów.
Łatwa obsługa Prosta instalacja Wieczysta licencja Praca w sieci
EControl – prostsze zarządzanie tożsamością pracowników Twórz Zarządzaj Audytuj Wolfgang Berger Omni Technology Solutions
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
ADAM Active Directory w trybie aplikacyjnym
Środowisko Windows 2000.
Administrator w środowisku Windows Agenda Wstęp Wstęp Active Directory – Administracja użytkownikami i zasobami Active Directory – Administracja.
1 Projekt System 7/24. Białystok, 9 lipiec 2007 System 7/24 - jako przykład współpracy BIZNES - SAMORZĄD Warszawa,
E ASY R EMOTE T ERMINAL C ONTROLER ERTC. C EL PRODUKTU ERTC jest to aplikacja, która umożliwia bezpośrednią pracę na zdalnym komputerze. Dzięki niej można.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Longhorn - Usługi terminalowe
Administracja zintegrowanych systemów zarządzania
To idealne narzędzie do zarządzania komunikacją z klientami i prowadzenia kampanii sprzedażowych na najwyższym poziomie.
Alliance 8300 Zintegrowany system zarządzania bezpieczeństwem
Evident – Środki Trwałe
Inżynieria Oprogramowania
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
InfinitERP prezentacja systemu.
Hybrydowy Kontroler NetAXS™
Dotcom Projektowanie systemów CCTV Projektowanie sieci LAN
WDROŻENIE KOMPLEKSOWEGO MONITORINGU SERWEROWNI STUDIUM PRZYPADKU
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Przeznaczenie produktu Opis funkcjonalności
Wsparcie pracy grupowej systemem Workflow
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
Narzędzia administracyjne
ROZWIĄZANIE SLICAN DLA BANKU. Chcesz by Twój bank miał wizytówkę banku z klasą? Chcesz mieć sprawną komunikację w swoim banku? Wybierz niezawodność i.
Sieciowe rozwiązania Dedicated Micros
Sieć oparta o serwer Ubuntu 12.10
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
Podstawy teleinformatyki
DxR 700 & Bosch Video Client
Grupa nie w znaczeniu podmiotów, ale w znaczeniu struktury profesji ….
Opracowanie ćwiczeń dotyczących zapewniania niezawodności baz danych na przykładzie Oracle Opiekun : dr inż. Agnieszka Landowska Dyplomant : Tomasz Krzyżanowski.
Cyfrowe rejestratory serii SD-xx Dedicated Micros
Aktualizacja: To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący dostęp z dowolnego.
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Narzędzia klienta usługi archiwizacji Warsztaty „Usługa powszechnej archiwizacji” Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS.
Konfiguracja VPN Klienta – Windows 7
Agenda O Nas Ogólne informacje o Produkcie Job Manager – idealne rozwiązanie Aplikacja Webowa Aplikacja Kliencka Najnowsze zmiany.
Systemy informatyczne
1100 kont użytkowników 900 zasobów IT Systemy bazodanowe, poczta, etc. Support 20 kont serwisantów.
Uprawnienia w Windows Server
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
E KRAN S YSTEM 3.2. Z AWARTOŚĆ O Programie Ekran Server i Konsola Zarządzania Licencjonowanie Ekran Client Alerty Ekran Monitor 2.
Sposoby zdalnego sterowania pulpitem
POUFNE. Dystrybucja wyłącznie do partnerów objętych umową o zachowaniu poufności. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani domniemanych.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Zwiększenie poziomu bezpieczeństwa IT oraz dostępności aplikacji bankowych poprzez automatyzację kontroli zgodności z zewnętrznymi i wewnętrznymi regulacjami.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Wdrożenie ChangeAuditor case study
Moduł e-Kontroli Grzegorz Dziurla.
Zintegrowany monitoring infrastruktury IT w Budimex
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Przewodnik Tworzenie powiadomień dotyczących wyszukiwania w EBSCOhost
Komisja Torowa IGKM „Techniczne i środowiskowe aspekty rozwoju tramwaju i metra w Warszawie” System monitorowania zwrotnic tramwajowych sterowanych automatycznie.
Komisja Zasilania IGKM „ Nowoczesne rozwiązania rozdzielnic prądu stałego i średniego napięcia dla elektrycznej trakcji miejskiej” r. Konin.
STAĆ CIĘ NA INNOWACJE Systemy Call Center Sp. z o.o.
Xnet Communications HOST Host udostępnia zasoby Guest przegląda zasoby GUEST Idea.
Co to jest RA7? RA7 jest kombinacją narzędzi i technik bazujących na opatentowanej technologii Nemesysco – Wieloparametrowej Analizie Głosu (Layered Voice.
Podstawy sieci komputerowych
eConnect Inteligentne centrum obsługi
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Ewidencja Wyposażenia PL+
Zapis prezentacji:

Ekran System Kompleksowa odpowiedź na zagrożenia wewnętrzne Monitoring Aktywności Użytkownika

Problem: Zagrożenia wewnętrzne Wyciek Danych  Osoba z wewnątrz zna wartość danych (lokalizację i poziom ochrony)  Osoba z wewnątrz posiada legalny dostęp (brak konieczności włamywania się)  Osoba z wewnątrz może łatwo zatrzeć ślady (i wykraść dane ponownie) Oszustwo Sabotaż Niezamierzone Uszkodzenie Danych Spadek Wydajności

 Typowi użytkownicy  Użytkownicy uprzywilejowani  Wewnętrzni administratorzy  Zewnętrzni administratorzy – outsourcing IT [ Stacje RoboczeSerwery ] Osoby z wewnątrz: Kim oni są?

 Trudno odróżnić aktywność legalną od nielegalnej  Ogromne ilości monitorowanych danych do analizy  Logowanie danych w różnych typach/formatach  Unikalna architektura dla każdego klienta: sesje lokalne, zdalne, terminalowe  Wiele różnorodnych aplikacji i uprawnień użytkowników Kontrola osób wewnętrznych: Trudności

 Nigdy więcej podejrzeń  Nigdy więcej kłamstw i wymówek  Nigdy więcej wycieku danych  Nigdy więcej wewnętrznych obaw Odpowiedź: Ekran System Programowe Kamery Bezpieczeństwa w każdym punkcie Twojej infrastruktury = Terminalowych Zdalnych Lokalnych Wyszukiwanie i Analiza Dostęp „na żywo” sesji DLA Nagrywanie Video

 Film z zrzutów ekranu dla każdej sesji  Konfigurowalne zasady/jakość zrzutów  Pełna funkcjonalność odtwarzania  Export do zewnętrznych formatów Ekran System: Monitoring i Rejestrowanie Aktywności Użytkowników Nagrywanie Video = Terminalowych Zdalnych Lokalnych Wyszukiwanie i Analiza Dostęp „na żywo” sesji DLA Nagrywanie Video

 Rejestrowanie klawiszy zsynchronizowane z video  Inteligentne nazewnictwo przechwyconych aktywności  Przechwyt metadanych (nazwy okien, adresy URL, itd.)  Wyszukiwanie epizodów w oparciu o słowa  Konfigurowalne szablony wyszukiwania Ekran System: Monitoring i Rejestrowanie Aktywności Użytkowników Wyszukiwanie i Analiza = Terminalowych Zdalnych Lokalnych Wyszukiwanie i Analiza Dostęp „na żywo” sesji DLA Nagrywanie Video

 Odtwarzanie bieżących sesji  Konfigurowalne natychmiastowe alerty zdarzeń  Notyfikacje i/lub na pulpicie w przypadku alertu  Bezpośredni dostęp do epizodów w przypadku alertu Ekran System: Monitoring i Rejestrowanie Aktywności Użytkowników Dostęp „na żywo” = Terminalowych Zdalnych Lokalnych Wyszukiwanie i Analiza Dostęp „na żywo” sesji DLA Nagrywanie Video

 Uniwersalne pokrycie (Citrix, TS, VNC, Remote Desktop, itd.)  1 agent na serwerze do rejestrowania nawet do 100 jednoczesnych sesji  Agent przechowuje nagrania video lokalnie, kiedy jest offline  Nagrania wszystkich sesji w jednym miejscu dla jednolitej analizy Ekran System: Monitoring i Rejestrowanie Aktywności Użytkowników Terminalowe + Zdalne + Lokalne = Terminalowych Zdalnych Lokalnych Wyszukiwanie i Analiza Dostęp „na żywo” sesji DLA Nagrywanie Video

Ekran System: Architektura

Zrzuty Ekranu Video + Metadane + Naciśnięcia Klawiszy Integracja przez Designnigdy więcej ogromnych ilości wymieszanych i mylących logów Łatwość w zrozumieniunigdy więcej potrzeby angażowania wysoko wykwalifikowanej kadry technicznej Kompleksowość nigdy więcej „utraty punktów widzenia” i wątpliwych interpretacji Przeszukiwanienigdy więcej straconych godzin spędzonych na znajdowaniu kluczowego zdarzenia Format Video dla Rejestrowania Nagrania są zdeduplikowane i skompresowane, aby zapewnić efektywne przechowywanie.

 Wykrywanie wycieku danych  Identyfikacja wszystkich zaangażowanych stron  Ujawnienie skomplikowanych oszustw  Kontrola podejrzanego zachowania  Monitoring czynności administratorów  Monitorowanie efektywności czasu pracy Ekran System: Przypadki Użycia

 Integracja z AD i innymi grupami użytkowników  Zarządzanie przez interfejs webowy  Zdalna instalacja i zarządzanie  Minimalny wpływ na wydajność  Integracja z systemem SIEM  Dodatkowe narzędzie do wykrywania problemów z siecią Ekran System: Dodatkowe Korzyści

to kompleksowe narzędzie do monitorowania spełniające potrzeby zarówno dużych przedsiębiorstw oraz małych i średnich firm Dowiedz się więcej na Ekran System