Przejdź do treści
Polski
  • Brak sugerowanych wyników, ponieważ pole wyszukiwania jest puste.

Korzystanie z systemu (lista kontrolna)

Korzystanie z Syteca On-Premises

Korzystanie z systemu obejmuje pracę z następującymi głównymi funkcjami i możliwościami:

  1. Przypisywanie licencji do agentów monitorowania
    – Dostępne licencje są automatycznie przypisywane do agentów monitorowania podczas ich pierwszego połączenia z Serwerem Aplikacji. Jeśli licencja nie została przypisana do agenta, należy zrobić to ręcznie.

  2. Przypisywanie licencji PAM do użytkownika – Licencje PAM seat (znane również jako Password Management) należy przypisać użytkownikom PAM (na zakładce User Management), aby mogli korzystać z funkcjonalności PAM (Privileged Access Management).

  3. Dodawanie grupy agentów monitorowania – Grupy agentów pozwalają przyznawać użytkownikom dostęp do wielu agentów jednocześnie, bez konieczności udzielania dostępu do wszystkich agentów.

  4. Dodawanie użytkowników / grup użytkowników i definiowanie ich uprawnień – Aby umożliwić innym użytkownikom korzystanie z Konsoli Zarządzania, można tworzyć nowych użytkowników i definiować ich uprawnienia.

  5. Definiowanie konfiguracji agenta monitorowania i konfiguracji grupy agentów.

  6. Password Management (PAM) – Umożliwia konfigurowanie, zarządzanie i używanie poświadczeń PAM (Privileged Access Management).

  7. Account Discovery (PAM) – Umożliwia dodawanie i uruchamianie reguł wykrywania kont w celu skanowania sieci w poszukiwaniu kont uprzywilejowanych, a następnie włączanie wykrytych kont do poświadczeń PAM.

  8. Zarządzanie alertami – Alerty służą do powiadamiania śledczych o określonych aktywnościach (potencjalnie szkodliwych / zabronionych działaniach) na komputerach docelowych z zainstalowanymi agentami monitorowania. Można je tworzyć, przypisywać, importować i eksportować. Syteca dostarczana jest z biblioteką predefiniowanych alertów.

  9. Tworzenie reguł monitorowania USB – Monitorowanie USB umożliwia wykrywanie podłączenia urządzeń USB do komputerów z systemem Windows, na których zainstalowano agenta monitorowania. Można przeglądać informacje o wykrytych urządzeniach, otrzymywać powiadomienia i blokować urządzenia USB.

  10. Przeglądanie wyników monitorowania w Konsoli Zarządzania – Dane monitorowania przesyłane z komputerów agentów można przeglądać w Podglądzie sesji Konsoli Zarządzania.

  11. Eksportowanie sesji - Można eksportować sesje w formie zaszyfrowanej w celu ich przeglądania na dowolnym komputerze, nawet bez dostępu do Konsoli Zarządzania.

  12. Odbieranie powiadomień o alertach – Powiadomienia o zdarzeniach alertów są dostarczane przez aplikację powiadomień w zasobniku systemowym oraz pocztą e-mail. Są także wyświetlane w obszarze powiadomień systemu Windows.

  13. Generowanie raportów – Aktywność użytkowników można analizować za pomocą raportów generowanych w Konsoli Zarządzania. Można zaplanować ich automatyczne wysyłanie e-mailem o określonych porach lub generować je ręcznie przy użyciu narzędzia Report Generator.

  14. Pulpity nawigacyjne – Dane statystyczne dotyczące produktywności użytkowników oraz informacji o monitorowaniu i wykrywaniu zagrożeń są prezentowane w formie interaktywnych, konfigurowalnych wykresów, a kondycja systemu może być monitorowana w czasie rzeczywistym przy użyciu dedykowanych pulpitów.

  15. Zarządzanie bazą danych – Aby uniknąć braku miejsca na komputerze z bazą danych, zaleca się okresowe czyszczenie i archiwizowanie bazy danych poprzez usuwanie starych danych monitorowania. Można włączyć archiwizację i czyszczenie bazy oraz uzyskiwać dostęp do danych archiwalnych w dowolnym momencie z poziomu Konsoli Zarządzania. Można także usuwać z bazy agentów, którzy zostali odinstalowani.

  16. Włączanie trybu Multi-Tenant, dodawanie nowych tenantów i przydzielanie im wymaganej liczby licencji.