Zastosowanie agentów do monitorowania komputerów

21 sierpnia, 2014

Prawie 2/3 pracowników wykorzystuje dane służbowe poza firmą, bez zgody pracodawcy – tak wynika z badań firmy Symanteca. Z raportu B2B International i Kaspersky Lab wynika natomiast, że tylko w zeszłym roku około 32% przedsiębiorstw musiało zmierzyć się z wyciekiem danych, wynikającym z zaniedbań pracowników.

Komputeryzacja firm niesie ze sobą ogromne szanse rozwoju, ale też ryzyko utraty danych spowodowane awariami systemu czy działaniami ludzi. Dlatego też kluczowe staje się posiadanie rozwiązań, gwarantujących pełną ochronę przechowywanych informacji. Mogą ją zapewnić nie tylko programy antywirusowe, ale i oprogramowanie do monitorowania komputerów. Programy monitorujące z reguły składają się z dwóch modułów: aplikacji głównej oraz klienta (Agenta) – instalowanego bezpośrednio na komputerze pracownika.

Jak działa Agent?

Zainstalowanie Agenta umożliwia uzyskanie zdalnego dostępu do komputera i pozwala wykonać cztery podstawowe czynności: udzielenie pomocy technicznej, ochronę danych, przeprowadzenie inwentaryzacji sprzętu i oprogramowania oraz monitorowanie aktywności użytkowników.

Instalacji Agenta dokonać można na kilka sposobów: poprzez Active Directory z zastosowaniem instalatora MSI, zdalnie za pomocą konsoli zarządzania oprogramowania antywirusowego, ręcznie na każdym komputerze z osobna lub zdalnie z zastosowaniem WMI – tłumaczy Grzegorz Oleksy, dyrektor firmy Axence oferującej oprogramowanie nVision do monitorowania bezpieczeństwa sieci firmowej.

Dzięki temu, administrator sieci ma możliwość wykorzystania aplikacji głównej, zainstalowanej najczęściej na serwerze, do komunikowania się z klientem, który rezyduje na urządzeniu użytkownika. Tym samym większość czynności wykonuje aplikacja kliencka, działająca na polecenie aplikacji głównej.

Praca Agentów nie powinna obciążać zarówno procesora, jak i firmowej sieci. Średni dzienny ruch generowany przez pojedynczego Agenta to ok. 100kB, natomiast liczba przechowywanych danych może wahać się od 30 do 50 MB.

Bezpieczeństwo w rękach Agentów

Za pomocą oprogramowania, pracodawca może uzyskać takie dane jak: statystyki użytkowania aplikacji, oprogramowanie instalowane w komputerze, faktyczny czas aktywności użytkownika, lista wydrukowanych dokumentów lub sprzęt podłączany do komputera. Dzięki oprogramowaniu administrator będzie wiedział także o wszystkich pendrive’ach instalowanych w komputerach, jak również o danych, które zostały na nie skopiowane. W razie potrzeby pracodawca może zablokować możliwość kopiowania plików na dyski zewnętrzne, by ochronić firmę przed wyciekami informacji.

Jak mówi Grzegorz Oleksy, wszystkie informacje przesyłane pomiędzy komputerami są chronione przez specjalne zabezpieczenia tak, aby dostępu do nich nie miały osoby nieupoważnione.

Agenty wysyłają niewielkie pakiety informacji co kilka godzin. Wszystkie przesyłane dane są pakowane przed wysłaniem i rozpakowywane po dotarciu do nVision. Dodatkowo informacje wysyłane przez Agenta są zabezpieczone 256-bitowym kluczem, a baza danych odpowiednim hasłem. Nie ma więc obaw o wyciek strategicznych danych z firmy – mówi Grzegorz Oleksy.

Zakup odpowiedniego oprogramowania nie powinien nadwyrężyć zasobów finansowych firmy, a w szczególnych przypadkach może zwrócić się już po kilku dniach. Warto zatem pamiętać, że nie każdy Agent pojawiający się w firmie musi oznaczać kłopoty, a może być bardzo pomocny. Co ważne, taki Agent pracuje 24h na dobę, 7 dni w tygodniu i nigdy nie bierze urlopów.

źródło: Planet PR,  official partner of GlobalCom-PR Network 

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]