Monitorowanie aktywności użytkowników i kontrola dostępu — recenzja rozwiązania Ekran System

avlab.pl 5 miesięcy temu
Zdjęcie: ekran system


Każde współczesne przedsiębiorstwo korzysta w określonym stopniu z systemów informatycznych. Pracownicy na co dzień używają służbowych sprzętów do wykonywania zleconych zadań. Część z nich być może pracuje zdalnie i łączy się w razie potrzeby do sieci i zasobów firmowych. Popularność zyskuje także outsourcing, czyli obsługa informatyczna świadczona przez zewnętrzne podmioty. Bez odpowiednich narzędzi nie ma zbyt dużych możliwości zapewnienia kontroli i podstawowego bezpieczeństwa. Wiadomo, iż każda praca przynosi wyniki, a poprzez ich jakość można oceniać danego pracownika. Natomiast nie można w ten sposób określić jego wydajności, optymalnego wykorzystania czasu pracy czy przeprowadzonych aktywności. Istnieje niestety ryzyko naruszeń, szczególnie w przypadku pracy zdalnej, gdy pracodawca ma znikomą kontrolę. jeżeli działania pracownika spowodują jakiekolwiek naruszenia, zdecydowanie przydatne będą dokładne dowody złośliwej aktywności, których — zwłaszcza poza siecią firmową — nie odkryjemy w łatwy sposób. Natomiast w kwestii outsourcingu usług IT najważniejsze jest ocenienie efektywności i rozliczalność pracy.

Partnerem tej recenzji jest firma Securivy.com, dystrybutor rozwiązania Ekran System do monitorowania zainstalowanych agentów na fizycznych i wirtualnych maszynach w sieci, a także serwerach terminalowych, przy użyciu centralnej konsoli opartej o przeglądarkę internetową. Produkt dostarcza pełną funkcjonalność odtwarzania wszystkich nagrywanych sesji, badanie incydentów, analizę działań pracowników, administratorów lub zewnętrznych firm świadczących usługi cyfrowe.

Jednym z najpopularniejszych rozwiązań stosowanych do monitorowania aktywności i kontroli dostępu jest Ekran System. Oprogramowanie rozwiązuje problemy związane z zapewnieniem ochrony danych i analizy wydajności użytkowników. Można zapoznać się z opisami (case studies) i korzyściami, które zostały osiągnięte po wdrożeniu Ekran System w przedsiębiorstwach z różnych branż, np. bankowość, edukacja czy energetyka. Rozwiązanie jest przystosowane do obsługi zarówno małych firm jak i dużych organizacji. W wersji SaaS działającej w chmurze, dostarczonej przez producenta po stronie klienta, wymagane jest jedynie zainstalowanie agentów na przeznaczonych do monitorowania hostach. To świetna opcja dla małych środowisk, ale również w sytuacji, gdy nie mamy możliwości konfiguracji całego rozwiązania. Przedstawiony poniżej proces instalacji konieczny jest wyłącznie w przypadku lokalnego uruchomienia serwera Ekran System.

Instalacja Ekran System

Opisywane rozwiązanie posiada pewne wymagania sprzętowe, które zależą od ilości monitorowanych jednocześnie hostów. Do obsługi mniejszych środowisk, czyli do około 200 sesji w tym samym czasie, zalecane jest przeznaczenie dedykowanej maszyny (bez zbędnego oprogramowania) z 4-8 CPU i 8-16 GB RAM. Serwer Ekran System działa wyłącznie w systemach Windows (Management Tool napisany jest w .NET i korzysta z serwera IIS). Dodatkowo niezbędna będzie baza danych — PostgreSQL lub SQL Server. W przypadku SQL Server zalecana jest co najmniej wersja Standard. Narzędzie zadziała także z bezpłatną edycją Express, natomiast w związku z jej limitami (takimi jak ograniczenie maksymalnego rozmiaru bazy do 10 GB) mogą występować nieprzewidziane problemy.

Proces instalacji nie został skomplikowany. Dokładne instrukcje instalacji Application Server oraz Management Tool, jak również lokalnych agentów, znajdziemy w dokumentacji. Do uruchomienia Ekran System wystarczy zasadniczo zainstalowany IIS wraz z obsługą ASP.NET 4.8 i przypisanym do wybranej strony certyfikatem SSL oraz dodany użytkownik w bazie danych z uprawnieniem do tworzenia nowych baz. Instalator nie wymaga od nas wielokrokowej konfiguracji. Automatycznie tworzy odpowiednie bazy danych i dodaje aplikację do serwera IIS.

Analiza funkcjonalności

Ekran System do działania wykorzystuje zainstalowane na monitorowanych hostach agenty. Producent zapewnia wsparcie dla adekwatnie wszystkich powszechnie używanych platform, tj. Windows, Linux i macOS. W przypadku systemów Linux Ekran System obsługuje monitorowanie command-line (lokalna konsola, SSH, a choćby telnet) oraz środowiska graficznego X Window. Należy pamiętać, iż zdecydowana większość pracowników korzysta z innych systemów, a maszyny pełniące role serwerów (gdzie Linux jest częstszym wyborem) w bardzo nietypowych sytuacjach posiadają zainstalowane środowisko graficzne pozwalające na swobodną pracę. Rozwiązanie jest więc dostosowane do rzeczywistych wymagań przedsiębiorstw. Duża dostępność jest zdecydowaną zaletą Ekran System.

Agenty komunikują się z komponentem nazwanym Application Server, którym zarządzanie odbywa się dzięki Management Tool poprzez panel dostępny z poziomu przeglądarki internetowej. Management Tool pozwala dodatkowo na generowanie raportów i przeglądanie nagranych sesji (również „na żywo”, jeżeli akurat użytkownik korzysta z komputera w danym momencie). Każda sesja stanowi nagranie ekranu z perspektywy użytkownika (także w sytuacji, gdy działał w trybie offline) oraz dokładny zapis wszelkich aktywności (otwierane pliki, wykonywane polecenia w systemie, przeglądane strony internetowe). Możemy skonfigurować powiadomienia e-mail i otrzymywać wiadomości (alerty) po wykryciu zdefiniowanych akcji (zostały zawarte gotowe reguły) czy podczas próby dostępu użytkownika do wybranego hosta.

Możliwe jest dostosowanie architektury do złożonych wymagań. Schemat używany w podstawowych wdrożeniach został przedstawiony na poniższej grafice.

Instalacja agentów

Pierwszym krokiem jest oczywiście zainstalowanie agenta. Wystarczy uruchomić instalator i podać adres serwera, a w przypadku Linux — gdzie wdrożenie odbywa się dzięki adekwatnego skryptu install.sh — adres serwera i numer portu, na którym działa Application Server (domyślnie 9447). Ekran System posiada funkcjonalność skanowania sieci, co pozwala wykryć nowe czy dotąd niemonitorowane hosty, a także automatycznie zainstalować na nich agenta (działa to jednak wyłącznie w systemach Windows).
Wszelkie dostępne instalatory można pobrać po wejściu w zakładkę Zarządzanie agentami monitorowania i dalej w ZAINSTALUJ AGENTÓW MONITOROWANIA -> POBIERZ PLIK INSTALACYJNY.

Agent musi mieć połączenie z Application Server, w idealnym przypadku przez cały czas. Jest to komunikacja szyfrowana i wyłącznie jednostronna — agent komunikuje się z Application Server na porcie TCP 9447. Z tego powodu rozsądnym pomysłem będzie udostępnienie tego portu na zewnątrz naszej infrastruktury, co ma szczególne znaczenie przy pracy zdalnej. Dzięki temu, choćby jeżeli pracownik nie zestawi połączenia VPN do naszej sieci, wciąż będzie monitorowany, a my będziemy posiadać informacje, czy faktycznie w pełni wykorzystuje czas pracy.

Poniższe zrzuty ekranu przedstawiają okno instalatora w systemie Windows, wykonanie skryptu w systemie Ubuntu Server, widok zdalnej instalacji oraz listę dodanych agentów widoczną w Management Tool.

Monitorowanie nie jest ukrywane przed użytkownikiem i jest to adekwatna praktyka. Po każdym zalogowaniu w przypadku systemów z interfejsem graficznym zobaczy on powiadomienie. Można oczywiście ukryć aktywność programu, zresztą opcje wyświetlania ikony w zasobniku systemowym czy też podczas nagrywania są domyślnie wyłączone.
Procesy agenta Ekran System są widoczne dla użytkownika. Może je zamknąć, ale skutkuje to natychmiastowym zamknięciem sesji (przy połączeniach SSH) w systemach Linux lub ponownym automatycznym uruchomieniu odpowiedniego procesu w przypadku rodziny Windows bądź pracy w lokalnej konsoli (tty) w Linux.

Trzeba jednak zaznaczyć, iż dla agentów działających w systemach Windows możliwa jest aktywacja trybu chronionego (opcja Włącz tryb chroniony w edycji wybranego agenta), który nie tylko ukrywa procesy narzędzia (użytkownik nie zobaczy ich przykładowo w Menedżerze zadań), ale potrafi również zablokować jakiekolwiek próby ingerencji w działanie agenta, choćby jeżeli użytkownik spróbuje podjąć takową czynność z poziomu konta Administrator (lokalnego i domenowego).

Monitorowanie urządzeń USB

Cennym elementem wiedzy o wykonywanych czynnościach będzie monitorowanie podłączanych urządzeń pamięci masowej. Łatwo wyobrazić sobie sytuację, w której nieuczciwy pracownik czy podmiot zewnętrzny kopiuje poufne dane na podpięty dysk bądź zamontowany udział sieciowy. Ekran System pozwala śledzić takie akcje i powiadomić administratora o takowym zagrożeniu. Reguły w prosty sposób możemy dodać w zakładce Monitorowanie urządzeń USB. Dodatkowo poprzez zaznaczenie jednego checkbox’a możemy skonfigurować blokadę wykrytego urządzenia.

Nagrywanie sesji

Zasadniczą funkcją jest nagrywanie ekranu. Dostęp do wszystkich nagranych sesji — przeszłych i aktualnie trwających — jest możliwy z poziomu zakładki Nagrane sesje.
Wybierając ikonę play, będziemy mogli podejrzeć zapis danej sesji.
Zbierane są bardzo szczegółowe dane o każdej aktywności w systemie wykonanej w trakcie trwania sesji użytkownika. Nagranie można zatrzymać w razie potrzeby, a także przejść do momentu wystąpienia wybranej aktywności. Czynności powodujące alert oznaczone są kolorem (widocznym z lewej strony kolumny CZAS AKTYWNOŚCI) oraz na osi czasu bezpośrednio pod widokiem nagranego ekranu.
Oczywiście najbardziej interesującą opcją jest śledzenie działań użytkownika na żywo. jeżeli użytkownik w danym momencie korzysta z komputera, to w kolumnie KONIEC podglądu nagranych sesji zobaczymy napis Na żywo. Wystarczy wtedy standardowo wejść w wybraną sesję i następnie wybrać przycisk LIVE.
Możemy powiększyć wybrany fragment ekranu dzięki przycisku lupy, co można wykorzystać do obejrzenia np. zbyt małych tekstów.
Ekran System umożliwia także wykonanie w dowolnym momencie zrzutu ekranu użytkownika. Wyraźny obraz zapisywany jest w formacie PNG.

Przeszukiwanie i filtrowanie sesji

Nagrane sesje można w łatwy sposób filtrować dzięki interaktywnych przycisków, co zostało przedstawione na poniższym zrzucie ekranu.
Można choćby wyszukiwać sesje na podstawie słów kluczowych. Zostaną wyświetlone sesje, dla których agent monitorujący wykrył aktywność zawierającą podane słowo.

Eksportowanie nagrań

Jeśli chcielibyśmy pobrać nagranie sesji, np. w celu odtworzenia na innym komputerze bez dostępu do Management Agent, to wystarczy skorzystać z funkcji nazwanej Eksportuj nagrania widocznej po kliknięciu ikony .

Jak można zauważyć, do odtworzenia tak zapisanego pliku (jest on w formacie EFE) należy użyć dedykowanego narzędzia Ekran Forensic Player (Odtwarzacz Eksportowanych Nagrań).

Blokowanie użytkowników

W przypadku stwierdzenia, iż działania użytkownika wymagają pilnej reakcji, możemy go zablokować po wybraniu przycisku ZABLOKUJ UŻYTKOWNIKA z poziomu nagrania sesji.

Po czasie zdefiniowanym jako Wylogowanie za (sek) użytkownik zobaczy komunikat zgodny z podanym w formularzu blokowania i zostanie wylogowany. Każda kolejna próba zalogowania zostanie uniemożliwiona dokładnie tym samym powiadomieniem.

Zarządzanie dostępem

Bardzo istotną kwestią w Ekran System jest również zarządzanie dostępem. Funkcja ta sprawdzi się szczególnie w przypadku udzielania dostępu do naszej infrastruktury podmiotom zewnętrznym. Po ich zalogowaniu do systemu (również przeprowadzonego zdalnie — przykładowo protokół RDP jest w pełni wspierany przez opisywane rozwiązanie) będzie wymagane zatwierdzenie przez wskazanych użytkowników w Management Agent. Dzięki temu eliminujemy zagrożenie nieuprawionego dostępu, np. poza standardowymi godzinami pracy, gdy dostępność administratorów jest mniejsza i w razie potrzeby nikt nie będzie mógł efektywnie zareagować na ewentualne problemy.

Całą konfigurację przeprowadzamy w zakładce Zarządzanie dostępem w karcie KONTROLA DOSTĘPU DO PUNKTÓW KOŃCOWYCH. Dodajemy reguły dla wszystkich użytkownika wymagającego większej kontroli.

Użytkownik po zalogowaniu będzie musiał zaczekać do momentu zatwierdzenia przez upoważnione osoby. Wyświetlany jest mu w tym czasie poniższy ekran.

Z kolei w Management Agent widoczne będzie powiadomienie przy zakładce Zarządzanie dostępem, z której poziomu będzie możliwość zatwierdzenia lub zablokowania konkretnego logowania.
W tej chwili użytkownik zobaczy odpowiedni komunikat.

Monitorowanie plików

Bardzo interesującą funkcją jest również monitorowanie plików, która nie jest dostępna domyślnie w Ekran System. Aktywacja sprowadza się do dodania poniższej linii w pliku EkranServer.Settings.config i restartu usługi EkranServer.

<add key=”EnableFileMonitoring” value=”1″ />
Pozwoli to na wykrywanie operacji przesyłania plików ze wskazanego (parametr Włącz monitorowanie plików w karcie Monitorowanie [Windows/macOS]) hosta. Po wykryciu takowej akcji jej nagranie pojawi się w karcie MONITOROWANIE PLIKÓW zakładki Nagrane sesje.

Zarządzanie hasłami

Kolejną istotną i przydatną funkcjonalność stanowi wbudowane rozwiązanie do zarządzania hasłami. Umożliwia dostęp do różnych usług po połączeniu RDP z tzw. jump serwer. Aktywacji tego trybu można dokonać po wejściu w konfigurację wybranego agenta poprzez zaznaczenie opcji Włącz tryb jump serwer i dalej Zamień Windows Shell na Ekran System Connection Manager.

Następnie należy dodać użytkownika przeznaczonego do korzystania z funkcji PAM. W moim przypadku wybrałem użytkownika domenowego i przypisałem go do adekwatnej grupy.
Właściwa konfiguracja odbywa się już w zakładce Zarządzanie hasłami, gdzie dodajemy poświadczenia do wybranych usług. Jak widać na liście rozwijanej, dostępnych jest kilka rodzajów poświadczeń.
Po podłączeniu się poprzez RDP wybranego użytkownika do maszyny pełniącej rolę jump serwer zostanie wyświetlone okno Ekran System Connection Manager umożliwiające skorzystanie z dodanych uprzednio poświadczeń. Połączenie SSH wymaga zainstalowanego narzędzia PuTTY.
Warto dodatkowo wspomnieć, iż użycie typu poświadczeń Konto Web powoduje automatyczne zalogowanie użytkownika — narzędzie wykrywa formularz logowania na podanej stronie.
Nie ma możliwości zwykłego zalogowania się poprzez RDP do jump serwer i dostępu do systemu. Po zamknięciu okna Ekran System Connection Manager następuje natychmiastowe wylogowanie użytkownika.

Bezpieczeństwo i prywatność

Ekran System jest narzędziem do monitoringu aktywności (rozumianej w kategoriach wydajności pracy) użytkowników, ale przede wszystkim stanowi oprogramowanie zabezpieczające, co zostało omówione w poprzedniej sekcji. Wdrożenie tego i podobnych rozwiązań pozwoli na podniesienie poziomu bezpieczeństwa w organizacji.

Dane zbierane przez Ekran System także są odpowiednio chronione dzięki szyfrowaniu. Szyfrowane obejmuje nie tylko połączenia między agentami a serwerem, ale choćby „lokalne” połączenia Application Server z Management Tool. Dostęp do panelu jest zabezpieczony hasłem. W razie potrzeby możemy dodatkowo aktywować 2FA (kod z aplikacji, np. Google Authenticator) — ta opcja zresztą działa także dla użytkowników w systemie. jeżeli użytkownik nie ma możliwości skorzystania z urządzenia mobilnego, administrator może wygenerować dla niego OTP (one-time password).

Po uprzednim kontakcie ze wsparciem technicznym lub w wersji Enterprise Edition dostępna jest również funkcjonalność Anonymizer służąca do pseudoanonimizacji różnych danych wrażliwych, które zostały przechwycone przez agenty. Narzędzie monitoruje praktycznie każdą aktywność wykonaną w trakcie danej sesji. Użytkownicy powinni mieć świadomość, iż nie należy wykorzystywać służbowego sprzętu do spraw prywatnych.

Recenzowany produkt jest również zgodny z RODO. Opublikowana polityka prywatności zawiera istotne informacje dotyczące m.in. gromadzonych danych, zastosowanych środków ich ochrony oraz sposobu dostępu, edycji czy usunięcia z systemów firmy naszych danych.

Wydajność i wpływ na systemy

Podczas testów rozwiązania Ekran System nie zostały zauważone objawy problemów z wydajnością. Korzystanie z maszyn nie było w żaden sposób utrudnione. Również elementy działające po stronie serwera, czyli Application Server i Management Agent umożliwiały płynne działanie. Jednak choćby najbardziej zoptymalizowane narzędzie funkcjonuje sprawnie przy pewnej ograniczonej ilości danych. Dlatego podczas wdrożeń Ekran System na większą skalę (według dokumentacji są to środowiska powyżej 200 hostów do monitorowania) niezbędne będzie rozważenie zastosowania bardziej złożonej architektury.

Należy również pamiętać o spełnieniu wymagań sprzętowych przedstawionych w dokumentacji.

Analiza logów i raportowanie

Możemy wygenerować reporty z zebranych informacji z określonego zakresu czasu dla wszystkich bądź wyłącznie wskazanych monitorowanych hostów. Istnieje kilka typów raportów, których część została przedstawiona na poniższym zrzucie ekranu.

Raporty mogą zostać zapisane do różnych formatów, m.in. PDF, HTML czy XLSX. Przedstawione są w czytelnej postaci, a ich interpretacja nie wymaga wiedzy technicznej. Stanowią więc bardzo dobre źródło wiedzy dla menedżerów o aktywności ich podwładnych. Dzięki rozwiązaniu Ekran System i wykorzystaniu funkcjonalności alertów oraz raportów nie ma potrzeby nieustannego śledzenia użytkowników. Skonfigurowane alerty są wysyłane niezwłocznie po wykryciu danego zdarzenia. Można także zautomatyzować proces tworzenia raportów, np. na koniec każdego dnia pracy przygotować zestawienie aktywności i w razie potrzeby zwyczajnie pobierać wygenerowany plik z Management Agent.

Poniższy zrzut ekranu przedstawia fragment przykładowego raportu „Szczegółowy raport aktywności – tabela” w formacie HTML.

Wybrane raporty w graficznej formie dostępne są ponadto przez cały czas w zakładce Dashboardy.

Konfigurowalność i dostosowanie

Ekran System, jak każde podobne rozwiązanie bezpieczeństwa, wymaga dostosowania pod konkretne potrzeby danej organizacji. Możemy skonfigurować wiele różnych dodatkowych funkcjonalności, nie tylko związanych z zabezpieczeniami. W przypadku Ekran System w celu zmiany domyślnych ustawień monitorowania i kontroli należy zmienić Typ ustawień z Dziedziczone z Wszyscy agenci monitorowania na Własne.

Przykładowo dla wskazanego hosta ustawiliśmy wyświetlanie ikony agenta w zasobniku systemowym oraz ikony nagrywania — co może przypominać użytkownikowi, iż powinien odpowiednio wykonywać swoje obowiązki.

Z perspektywy monitorowanego użytkownika zastosowanie powyższych zmian widoczne jest w ten sposób:

Domyślnie nagrywany obraz jest czarno-biały, co dla większości przypadków będzie w pełni wystarczające. Można jednak zwiększyć głębię kolorów i tym sposobem poprawić jakość nagrywania — adekwatna opcja została umieszczona w karcie Nagrywanie aktywności użytkowników.

Kolejnym przydatnym ustawieniem może być wymuszenie wyświetlania komunikatu widocznego po zalogowaniu użytkownika do systemu. Aktywacji możemy dokonać w karcie Opcje uwierzytelnienia. Widoczne teksty komunikatów są ustawione domyślnie.

Efekt działania prezentuje poniższy zrzut ekranu.

Jeśli dane zmiany zamierzamy wprowadzić na większej ilości hostów, to oczywiście nie należy przeprowadzać tych samych procesów w ustawieniach każdego agenta, a przypisać je do dodanej wcześniej grupy. Grupy tworzymy w karcie GRUPY AGENTÓW MONITOROWANIA.

Już na tym poziomie pojawia się możliwość dostosowania konkretnych opcji. Na poniższym zrzucie ekranu widać zwiększenie limitu pamięci (z domyślnych 500 MB) stosowanej do przechowywania nagrań w sytuacji braku połączenia z Application Server.

Nagrywanie offline działa w pełni poprawnie. jeżeli w trakcie pracy użytkownik utracił dostęp do sieci, to nagrywanie nie jest przerywane i traktowane jako osobna sesja — dane zostaną zsynchronizowane przy kolejnym połączeniu.

Dodanie do grupy ogranicza się do wejścia w ustawienia wybranego agenta. W karcie GRUPY AGENTÓW MONITOROWANIA zobaczymy odpowiedni formularz.

Świetnym zastosowaniem grup są alerty. Przygotowane w Ekran System szablony alertów zdecydowanie są wystarczające i obejmują szereg kluczowych sytuacji, o których zaistnieniu administrator powinien zostać poinformowany. Zainstalowany agent potrafi wykryć m.in. dodanie użytkowników do systemu, przeglądanie portali społecznościowych, serwisów z ofertami pracy, portali randkowych czy choćby tak specyficzne działania jak utworzenie archiwum zabezpieczonego hasłem. Można edytować alerty i przykładowo dodać kolejne domeny do listy. Po zakupie licencji otrzymamy także gotowy do importu plik XML z listą polskich serwisów dla odpowiednich alertów. Trzeba przyznać, iż ilość alertów jest imponująca, tym bardziej iż nie ma potrzeby ich konfiguracji we własnym zakresie.

Funkcjonalność grup bardzo dobrze sprawdza się przy korzystaniu z alertów, szczególnie gdy utworzymy grupy dla każdej rodziny systemów używanych w naszym środowisku. Dzięki temu alerty dla systemu Windows przypisujemy do grupy Windows, te przystosowane dla systemu Linux do innej grupy, a te ogólne — do wbudowanej grupy Wszyscy agenci monitorowania. Natomiast jeżeli konkretny alert jest tak specyficzny, iż nadaje się wyłącznie do kilku hostów, to zamiast grupy zwyczajnie przypisujemy do alertu te wybrane hosty. Podana strategia pozwoli na efektywne wykorzystanie możliwości rozwiązania Ekran System.

Widoczna opcja Dodatkowe akcje pozwala na zablokowanie użytkownika, który swoimi działaniami wywołał alert lub zamknięcie użytej w tym celu aplikacji. W chwili wykrycia przez agenta niedozwolonej czynności wyświetlony zostaje komunikat (w trybie pełnoekranowym, zablokowany zostaje dostęp do systemu do momentu kliknięcia przycisku OK). jeżeli przy danym alercie podaliśmy adresy e-mail do powiadomień oraz w ustawieniach instancji Ekran System podaliśmy poświadczenia do serwera SMTP, wiadomość zostanie dostarczona na naszą skrzynkę.

Przykładowy alert otrzymany na podany adres e-mail administratora wygląda zgodnie z poniższą grafiką.

Interfejs użytkownika, administratora

Pomimo dużej ilości funkcji i opcji do konfiguracji rozwiązanie cechuje się przejrzystym i intuicyjnym interfejsem. Nie wymaga znajomości dokumentacji i zapamiętywania, gdzie aktywuje lub edytuje się wybrane ustawienie. Układ elementów interfejsu został rozsądnie zaprojektowany. Dostępne funkcjonalności zostały pogrupowane w formie zakładek, te z kolei umożliwiają wybór specyficznych dla danej funkcji ustawień zawartych w kartach.

Interfejs ma jednolitą szatę graficzną, która nie rozprasza użytkownika. Opcje zostały jasno nazwane, nie ma trudności ze znalezieniem żądanego ustawienia.

Wsparcie techniczne

Ekran System zapewnia wsparcie techniczne poprzez kontakt mailowy (support@ekransystem.atlassian.net) bądź przez formularz on-line dostępny stronie producenta. Obsługa zgłoszeń świadczona jest także w języku polskim. Zgodnie z informacją, wsparcie techniczne reaguje w ciągu 24 godzin od czasu otrzymania wiadomości.

Formy kontaktu są odpowiednie, a zapewniony czas odpowiedzi zdecydowanie wystarczający. Na uwagę zasługuje także starannie przygotowana dokumentacja z dużą ilością artykułów dotyczącą różnych zagadnień — od wdrożenia, poprzez opis poszczególnych funkcjonalności czy sekcję poświęconą rozwiązywaniu problemów, kończąc na Release Notes (krótkie informacje o nowych funkcjach i wprowadzonych poprawkach).

Podsumowanie i wnioski

Ekran System to sprawdzone rozwiązanie do monitorowania aktywności i kontroli dostępu. Nie wymaga poświęcenia dużej ilości czasu w celu rozpoczęcia pracy. Stanowi efektywny sposób zwiększenia poziomu zabezpieczeń w organizacjach o różnej wielkości. Na docelowych hostach wystarczy zainstalować agenta, nie ma potrzeby przeprowadzania żadnej zaawansowanej konfiguracji. Z obsługą narzędzia powinny poradzić sobie także osoby o mniejszej wiedzy technicznej. Proces instalacji (przynajmniej w przypadku wdrożeń w skromniejszych środowiskach) także jest wyjątkowo prosty.

Recenzowane narzędzie pozwala więc podnieść bezpieczeństwo. Oprócz tego umożliwia dogłębną kontrolę aktywności użytkowników i wykrywanie działań mogących obniżać wydajność. Wdrożenie Ekran System może być więc traktowane choćby w kategoriach inwestycji w rozwój przedsiębiorstwa.

Oprogramowanie działa niezawodnie i podczas testów nie zauważyliśmy niepokojących sytuacji.

Ekran System zdecydowanie spełnia swoje zadania. Jest solidnym produktem na rynku rozwiązań do monitorowania aktywności i kontroli dostępu. Maksymalnie uproszczona obsługa z zachowaniem dużej ilości funkcji wyróżnia testowane rozwiązanie na rynku podobnych produktów (warto zapoznać się z porównaniem Ekran System do narzędzi oferowanych przez konkurencyjne firmy).

Rekomendacja dla Ekran System za:

  • Łatwość i szybkość wdrożenia, nie wymaga zmian w architekturze sieciowej.
  • Rozwiązanie dostępne również dla małych i średnich firm, dzięki elastycznemu licencjonowaniu (możliwość wdrożenia już od 1 komputera lub serwera).
  • Pełne pokrycie infrastruktury (Windows, Windows Server, macOS, Linux, Unix, Citrix, sesje SSH, X11, Microsoft Azure, Amazon Web Services).
  • Płynne licencjonowanie – licencje w dowolnym momencie można przypisywać pomiędzy agentami monitorowania (np. można zainstalować 100 agentów, a wykupić 1 licencję i przepisywać ją pomiędzy agentami w razie potrzeby).
  • Rejestrowanie sesji offline.
  • Rejestrowanie sesji lokalnych.
  • Rejestrowanie wszystkich sesji niezależnie od protokołu komunikacyjnego (konkurencyjne rozwiązania rejestrują sesje tylko na określonych protokołach np. RDP, SSH, HTTPS itp.).
  • Atrakcyjna cena w porównaniu do podobnych rozwiazań z tego samego segmentu rynku.
  • Interfejs i wsparcie w języku polskim.
  • Bardzo rozbudowana i przejrzysta dokumentacja techniczna (zobacz na stronie producenta).
Idź do oryginalnego materiału