Korzystanie z systemu (lista kontrolna)
Korzystanie z Syteca On-Premises
Korzystanie z systemu obejmuje pracę z następującymi głównymi funkcjami i możliwościami:
-
Przypisywanie licencji do agentów monitorowania
– Dostępne licencje są automatycznie przypisywane do agentów monitorowania podczas ich pierwszego połączenia z Serwerem Aplikacji. Jeśli licencja nie została przypisana do agenta, należy zrobić to ręcznie. -
Przypisywanie licencji PAM do użytkownika – Licencje PAM seat (znane również jako Password Management) należy przypisać użytkownikom PAM (na zakładce User Management), aby mogli korzystać z funkcjonalności PAM (Privileged Access Management).
-
Dodawanie grupy agentów monitorowania – Grupy agentów pozwalają przyznawać użytkownikom dostęp do wielu agentów jednocześnie, bez konieczności udzielania dostępu do wszystkich agentów.
-
Dodawanie użytkowników / grup użytkowników i definiowanie ich uprawnień – Aby umożliwić innym użytkownikom korzystanie z Konsoli Zarządzania, można tworzyć nowych użytkowników i definiować ich uprawnienia.
-
Definiowanie konfiguracji agenta monitorowania i konfiguracji grupy agentów.
-
Password Management (PAM) – Umożliwia konfigurowanie, zarządzanie i używanie poświadczeń PAM (Privileged Access Management).
-
Account Discovery (PAM) – Umożliwia dodawanie i uruchamianie reguł wykrywania kont w celu skanowania sieci w poszukiwaniu kont uprzywilejowanych, a następnie włączanie wykrytych kont do poświadczeń PAM.
-
Zarządzanie alertami – Alerty służą do powiadamiania śledczych o określonych aktywnościach (potencjalnie szkodliwych / zabronionych działaniach) na komputerach docelowych z zainstalowanymi agentami monitorowania. Można je tworzyć, przypisywać, importować i eksportować. Syteca dostarczana jest z biblioteką predefiniowanych alertów.
-
Tworzenie reguł monitorowania USB – Monitorowanie USB umożliwia wykrywanie podłączenia urządzeń USB do komputerów z systemem Windows, na których zainstalowano agenta monitorowania. Można przeglądać informacje o wykrytych urządzeniach, otrzymywać powiadomienia i blokować urządzenia USB.
-
Przeglądanie wyników monitorowania w Konsoli Zarządzania – Dane monitorowania przesyłane z komputerów agentów można przeglądać w Podglądzie sesji Konsoli Zarządzania.
-
Eksportowanie sesji - Można eksportować sesje w formie zaszyfrowanej w celu ich przeglądania na dowolnym komputerze, nawet bez dostępu do Konsoli Zarządzania.
-
Odbieranie powiadomień o alertach – Powiadomienia o zdarzeniach alertów są dostarczane przez aplikację powiadomień w zasobniku systemowym oraz pocztą e-mail. Są także wyświetlane w obszarze powiadomień systemu Windows.
-
Generowanie raportów – Aktywność użytkowników można analizować za pomocą raportów generowanych w Konsoli Zarządzania. Można zaplanować ich automatyczne wysyłanie e-mailem o określonych porach lub generować je ręcznie przy użyciu narzędzia Report Generator.
-
Pulpity nawigacyjne – Dane statystyczne dotyczące produktywności użytkowników oraz informacji o monitorowaniu i wykrywaniu zagrożeń są prezentowane w formie interaktywnych, konfigurowalnych wykresów, a kondycja systemu może być monitorowana w czasie rzeczywistym przy użyciu dedykowanych pulpitów.
-
Zarządzanie bazą danych – Aby uniknąć braku miejsca na komputerze z bazą danych, zaleca się okresowe czyszczenie i archiwizowanie bazy danych poprzez usuwanie starych danych monitorowania. Można włączyć archiwizację i czyszczenie bazy oraz uzyskiwać dostęp do danych archiwalnych w dowolnym momencie z poziomu Konsoli Zarządzania. Można także usuwać z bazy agentów, którzy zostali odinstalowani.