Monitorowanie komputerów i sieci

Wymagania kierownictwa jednostek, działów IT, wewnętrzne procedury oraz inne regulacje (Np. RODO, KRI, normy ISO) nakładają obowiązek monitorowania wielu obszarów związanych ze środowiskiem IT. Monitorowaniu może podlegać sprzęt IT, sieci, systemy operacyjne oraz oprogramowanie a także działania użytkowników.

Monitorowanie komputerów

Monitorowanie sieci

Monitorowanie użytkowników

  • pełna konfigurowalność monitoringu
  • powiadomienia
  • kilkadziesiąt widgetów dotyczących procesów monitoringu
  • tworzenie historii zmian
  • konfigurowalne usuwanie danych historycznych
  • monitorowanie wszystkich obszarów IT
  • wykrywanie nowych urządzeń
  • wykrywanie nieprawidłowości w infrastrukturze IT
  • zapobieganie wyciekom danych
  • budowanie dobrych relacji dział IT – pracownicy
  • wzmacnianie świadomości działów IT
  • identyfikacja źródeł wycieku danych
  • przeciwdziałanie awariom
  • planowanie napraw i konserwacji
  • tworzenie materiału dowodowego
  • definiowalne prawa dostępu do wybranych danych

Monitorowanie bezpieczeństwa IT

  • naruszenie regulaminów, procedur
  • identyfikacja niedozwolonych procesów, aplikacji, stron www
  • identyfikacja niedozwolonych zdarzeń (np. podłączenie nieuprawnionego urządzenia, przez osobę nieuprawnioną, w niedozwolonych godzinach, na niewłaściwym komputerze itp.)
  • identyfikacja niedozwolonych działań (kopiowanie plików, dostęp do plików, wysyłanie plików mailem, wysyłanie plików do chmury, monitoring pobierania plików ze stron www, uruchamianie procesów, aplikacji itp.)
  • identyfikacja niedozwolonego dostępu do zasobu – komputera, oprogramowania, danych