Monitorowanie komputerów

Monitorowanie sieci

Monitorowanie użytkowników

  • pełna konfigurowalność monitoringu
  • powiadomienia
  • kilkadziesiąt widgetów dotyczących procesów monitoringu
  • tworzenie historii zmian
  • konfigurowalne usuwanie danych historycznych
  • monitorowanie wszystkich obszarów IT
  • wykrywanie nowych urządzeń
  • wykrywanie nieprawidłowości w infrastrukturze IT
  • zapobieganie wyciekom danych
  • budowanie dobrych relacji dział IT – pracownicy
  • wzmacnianie świadomości działów IT
  • identyfikacja źródeł wycieku danych
  • przeciwdziałanie awariom
  • planowanie napraw i konserwacji
  • tworzenie materiału dowodowego
  • definiowalne prawa dostępu do wybranych danych

eAuditor WEB – sprawdź pozostałe funkcje systemu

Pobierz folder

Monitorowanie bezpieczeństwa IT

  • naruszenie regulaminów, procedur

  • identyfikacja niedozwolonych procesów, aplikacji, stron www

  • identyfikacja niedozwolonych zdarzeń (np. podłączenie nieuprawnionego urządzenia, przez osobę nieuprawnioną, w niedozwolonych godzinach, na niewłaściwym komputerze itp.)

  • identyfikacja niedozwolonych działań (kopiowanie plików, dostęp do plików, wysyłanie plików mailem, wysyłanie plików do chmury, monitoring pobierania plików ze stron www, uruchamianie procesów, aplikacji itp.)

  • identyfikacja niedozwolonego dostępu do zasobu – komputera, oprogramowania, danych

Monitorowanie oprogramowania

  • uruchamiane aplikacje i pakiety

  • uruchamione procesy

  • uruchamiane aplikacje www

  • czas uruchomienia

  • czas aktywności użytkownika (aktywność i pasywność) w danym oknie (focus)

  • konkurencyjność uruchomień aplikacji tradycyjnych i web (monitorowanie alokacji CAL)

  • obliczanie efektywności zakupionych licencji (oszczędność z instalacji, oszczędność z licencji)

  • bazy danych w modelu per Processor i per Core (wyliczanie liczby niezbędnych licencji)

  • przekroczenie stanu licencji

  • użycie aplikacji w terminie 3/6/12 miesięcy

  • obliczanie % użycia aplikacji i wykorzystania licencji

  • analizy na organizację, strukturę, aplikację, pakiet, użytkownika

Monitorowanie użytkowników

  • czasu pracy

  • efektywności pracy

  • logowania do komputerów

  • uruchamianych stron www, aplikacji, procesów

  • podłączanych urządzeń (pendrive’ów, dysków zewnętrznych, urządzeń multimedialnych)

  • dostępu do plików (edycji, usuwania, drukowania, kopiowania treści)

  • drukowanych dokumentów

  • wysyłanych dokumentów (do chmury, poczty elektronicznej, napędów zewnętrznych)

Monitorowanie sieci

  • wsparcie dla Microsoft Windows, Linux, Unix, Mac OS

  • wsparcie dla urządzeń: routery, routery WiFi, APN’y, firewalle, przełączniki sieciowe, drukarki sieciowe, urządzenia VoIP, kamery IP, serwery WWW, itp.

  • wsparcie protokołu SNMP dla wersji v1, v2, v3

  • wsparcie serwisów TCP/IP, HTTP, POP3, SMTP, FTP

  • zmiana statusu interfejsów sieciowych, ruchu sieciowego, podłączanych stacji roboczych, generowanego ruchu w sieci przez poszczególne stacje robocze

  • alarmowanie, a gdy serwis przestanie działać jego uruchomienie /zatrzymanie /zrestartowanie

  • budowanie mapy sieci

  • zmiany stanu punktów sieciowych

  • obciążenie sieci

Monitorowanie sprzętu IT

  • zmiany sprzętu (wyposażenie)

  • ruch sprzętu (zmiany użytkowników)

  • zmiany stanu sprzętu (on line, off line)

  • zmiany parametrów wydajnościowych sprzętu

  • lokalizacja sprzętu (geolokalizacja)

  • prognozowanie awarii sprzętu

  • czas pracy

Monitorowanie wydajności

  • wydajność komputerów

  • wydajność serwerów

  • wsparcie dla Hyper-V oraz VMware

  • parametry monitorowane: dyski, pamięć, sieć, procesy

Monitorowanie środowiska wirtualizacji

  • środowisko VMWare i Hyper-V

  • serwery i maszyny online

  • serwery i maszyny z problemami

  • parametry techniczne (system operacyjny, RAM, HDD, procesory, inne)

  • autowykrywanie nowych zasobów

  • zmiany stanu zasobów

Monitorowanie VNC I RDP

  • sesje zdalnych połączeń VNC / UVNC

  • sesje zdalnych połączeń RDP

  • godzina zainicjowania i zakończenia sesji

  • wiele jednoczesnych sesji na komputer

  • identyfikacja użytkownika, IP, MAC komputera zdalnego

Monitorowanie dzienników zdarzeń

  • zdarzenia o zdefiniowanym typie: ERROR, WARNING, INFORMATION, AUDIT FAILURE, AUDIT SUCCESS

  • informowanie o zajściu zdarzenia

  • zdarzenia mogą być pozyskiwane nawet z komputerów nie podłączonych do lokalnej sieci

Monitorowanie wydruków

(zobacz więcej)

  • automatyczna inwentaryzacja drukarek

  • monitorowanie wydruków w sieci wewnętrznej i poza siecią

  • wsparcie dla drukarek lokalnych i sieciowych

  • monitorowanie wydruków niezależnie od typu drukarki

  • odczytywane atrybuty: data / godzina, użytkownik, komputer, dokument, sterownik, drukarka, ilość stron, simplex / duplex, mono / kolor

  • automatyczne obliczanie kosztów wydruków

  • prognozowanie ilości i kosztów wydruków w przyszłych okresach

Monitorowanie stron internetowych

  • kategorie stron internetowych

  • czas przebywania na stronie www

  • monitoring w sieci lokalnej jak i poza nią

  • wsparcie dla wielu przeglądarek

Monitorowanie poczty elektronicznej (e-mail)

(zobacz więcej)

  • ewidencja nagłówków (temat) poczty

  • ewidencja listy odbiorców

  • ewidencja treści poczty (opcja)

  • ewidencja załączników poczty

System do zarządzania IT – poznaj funkcjonalności programu eAuditor!

Dowiedz się więcej o możliwościach eAuditor – skontaktuj się z nami!