SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Hoja de datos del producto


            Auditoría de personas




Grabación y reproducción de
sesiones de Terminal y Citrix




Reproducción de vídeo de todas las actividades en pantalla
Supervisión y grabación de todos los accesos tanto remotos
como en la consola:
Escritorio Remoto, Citrix, VDI, VMware View y muchos más
Rápida y eficaz resolución de problemas y garantía
de conformidad con la seguridad
Seguimiento en tiempo real y generación de informes históricos
Auditoría de personas




¿Por qué utilizar ObserveIT?
Conformidad con la seguridad
Generación y envío automático de informes detallados que rastrean cada acceso a sus
servidores y bases de datos empresariales.

Supervisión del acceso de agentes remotos
Sepa exactamente qué están haciendo sus agentes comerciales externos en sus servidores.

Resolución de problemas instantáneamente
Descubra la causa original de los cambios en la configuración de los sistemas utilizando
la búsqueda detallada y la reproducción de vídeo de la sesión.


Características principales
Cobertura total:       Compatible con todas las formas de acceso tanto a consola como en remoto, con
soporte para Citrix, Terminal Services, Escritorio Remoto, PC-Anywhere, VDI, VMware, VNC, NetOp,
DameWare y muchos más. ObserveIT es totalmente transparente respecto al protocolo y la aplicación
del cliente.
Reproducción de vídeo: Vea exactamente lo que los usuarios hacen en sus servidores, con
reproducción de vídeo de cada consola y de las sesiones remotas.
Grabación basada en políticas de seguridad y en eventos: Con un administrador de reglas
muy flexible permite la inclusión o exclusión de políticas de grabación en función del usuario, grupos
de usuarios, aplicaciones, archivos y tipos de archivos, o eventos específicos de teclado.
Búsqueda integral: Encuentre la sesión exacta que está buscando mediante búsquedas por texto
libre en campos de metadatos como nombre del servidor, nombre de usuario, aplicaciones utilizadas,
archivos accedidos, etc.
Generador de informes: Generación de informes detallados (por ejemplo: "Mostrar todas
las sesiones que hayan accedido al registro o a hojas de cálculo financieras en cualquier servidor
en los últimos 10 días"). Personalización de los filtros, la agrupación y la clasificación de los informes,
exportación a XML/Excel y programación del envío automatizado de los informes.
Auditoría de personas




Preparado para la empresa
Necesidades de espacio reducidas: Almacenamiento de datos ultra-eficiente (menos de 250GB
al año con un uso intensivo y un entorno de 1000 servidores). Utilización mínima del procesador
(0% cuando la consola no está activa y del 1% al 5% durante la sesión).
Permisos de usuario robustos: Una sólida administración de los permisos de usuario asegura que
sólo los usuarios autorizados puedan acceder a la información. La seguridad basada en permisos afecta a
todos los accesos a los contenidos, incluidos informes, búsquedas, reproducción de vídeo y exploración
con metadatos.
Sólida arquitectura de seguridad: Diseñada para la seguridad de entornos empresariales como
organizaciones financieras, gubernamentales y bases de datos con información confidencial. Todos los
datos capturados por ObserveIT están firmados y cifrados digitalmente y el acceso a los mismos está
limitado mediante permisos.
Integración con la supervisión de sistemas: Se integra con MOM, CA Unicenter y otras plata-
formas de supervisión de sistemas, ofreciéndole la capacidad de reproducir instantáneamente la ventana
de la sesión directamente desde su actual entorno de administración de seguridad.
Arquitectura del sistema
                                                                                                                                  Implementación en una red pequeña
Aplicación Microsoft ASP.NET distribuida que se ejecuta en plataformas
Microsoft Windows. Consta de cuatro componentes:
• ObserveIT Database Server (MS SQLServer)
• ObserveIT Application Server (ASP.NET)
• ObserveIT Web Management Console (ASP.NET)
• ObserveIT Agent (pequeño agente en cada servidor supervisado)



                                                                                                                               Implementación en una red corporativa




¿Cómo funciona?
1. Cada estación de trabajo o servidor supervisado ejecuta el Agente de ObserveIT

2. El Agente cifra la información sobre la actividad del usuario y la envía al servidor o servidores de la aplicación ObserveIT donde se analiza y posteriormente
  se almacena en el servidor o servidores de base de datos de ObserveIT

3. La Consola de administración web de ObserveIT es una interfaz basada en web para la búsqueda y generación de informes sobre la actividad recogida
  de los usuarios y para la configuración del funcionamiento de ObserveIT
Auditoría de personas




Requisitos del sistema
  Agent                                                       Database Server
• MS Windows Server 2000/2003/2003 R2/2008, Windows         • Microsoft Windows Server 2000/2003/2003 R2/2008
  2000 Pro, Windows XP Pro, Windows Vista, Windows 7        • SQL Server 2000/2005, SQL 2005 Server Express Edition
• .NET Framework (versión 1.1 o superior)                   • .NET Framework
• Procesador Intel o AMD a 1 GHz o más rápido               • Procesador Intel o AMD a 1 GHz o más rápido

• 512 MB RAM como mínimo                                    • 512 MB RAM como mínimo (se recomiendan 2 GB)

• 10 MB de espacio libre en disco                           • 10 MB de espacio en disco por hora para el almacenamiento
                                                              de la actividad del Agente
• Adaptador Ethernet 10/100 (se recomienda Gigabit)
                                                            • Adaptador Ethernet 10/100 (se recomienda Gigabit)


  Application Server                                          Web Management Console
• Microsoft Windows Server 2000/2003/2003 R2/2008           • Microsoft Windows Server 2000/2003/2003 R2/2008

• Microsoft Internet Information Server (IIS) con ASP.NET   • Microsoft Internet Information Server (IIS) con ASP.NET

• .NET Framework                                            • .NET Framework (versión 1.1 o superior)

• Procesador Intel o AMD a 1 GHz o más rápido               • Procesador Intel o AMD a 1 GHz o más rápido

• 512 MB RAM como mínimo (se recomiendan 2 GB)              • 512 MB RAM como mínimo (se recomiendan 2 GB)

• Al menos 10 MB de espacio libre en disco                  • Al menos 10 MB de espacio libre en disco

• Adaptador Ethernet 10/100 (se recomienda Gigabit)         • Adaptador Ethernet 10/100 (se recomienda Gigabit)




                                                              Las personas.
                   Su activo más preciado. Su mayor riesgo.

                                                            info@observeit-sys.com | www.observeit-sys.com

Weitere ähnliche Inhalte

Mehr von ObserveIT

Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsPhish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsObserveIT
 
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security StrategyObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security StrategyObserveIT
 
Cloud Security Allianz Webinar
Cloud Security Allianz WebinarCloud Security Allianz Webinar
Cloud Security Allianz WebinarObserveIT
 
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT
 
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionObserveIT
 
Why Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityWhy Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityObserveIT
 
How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes ObserveIT
 
Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?ObserveIT
 
Prevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringPrevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringObserveIT
 
Ins and outs of ObserveIT
Ins and outs of ObserveITIns and outs of ObserveIT
Ins and outs of ObserveITObserveIT
 
Super User or Super Threat?
Super User or Super Threat?Super User or Super Threat?
Super User or Super Threat?ObserveIT
 
Data Protection Webinar
Data Protection WebinarData Protection Webinar
Data Protection WebinarObserveIT
 
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...ObserveIT
 
Xerox: Improving Data & App Security
Xerox: Improving Data & App SecurityXerox: Improving Data & App Security
Xerox: Improving Data & App SecurityObserveIT
 
2014: The Year of the Data Breach
2014: The Year of the Data Breach2014: The Year of the Data Breach
2014: The Year of the Data BreachObserveIT
 
3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinderObserveIT
 
3 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 20153 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 2015ObserveIT
 
Whitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and SolarisWhitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and SolarisObserveIT
 
ObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your ServersObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your ServersObserveIT
 
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...ObserveIT
 

Mehr von ObserveIT (20)

Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsPhish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
 
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security StrategyObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
 
Cloud Security Allianz Webinar
Cloud Security Allianz WebinarCloud Security Allianz Webinar
Cloud Security Allianz Webinar
 
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
 
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat Detection
 
Why Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityWhy Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level Priority
 
How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes
 
Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?
 
Prevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringPrevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity Monitoring
 
Ins and outs of ObserveIT
Ins and outs of ObserveITIns and outs of ObserveIT
Ins and outs of ObserveIT
 
Super User or Super Threat?
Super User or Super Threat?Super User or Super Threat?
Super User or Super Threat?
 
Data Protection Webinar
Data Protection WebinarData Protection Webinar
Data Protection Webinar
 
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
 
Xerox: Improving Data & App Security
Xerox: Improving Data & App SecurityXerox: Improving Data & App Security
Xerox: Improving Data & App Security
 
2014: The Year of the Data Breach
2014: The Year of the Data Breach2014: The Year of the Data Breach
2014: The Year of the Data Breach
 
3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder
 
3 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 20153 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 2015
 
Whitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and SolarisWhitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and Solaris
 
ObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your ServersObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your Servers
 
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
 

Kürzlich hochgeladen

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 

Kürzlich hochgeladen (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 

ObserveIT- Record & replay SSH, RDP & Citrix sessions-product datasheet- Spanish

  • 1. Hoja de datos del producto Auditoría de personas Grabación y reproducción de sesiones de Terminal y Citrix Reproducción de vídeo de todas las actividades en pantalla Supervisión y grabación de todos los accesos tanto remotos como en la consola: Escritorio Remoto, Citrix, VDI, VMware View y muchos más Rápida y eficaz resolución de problemas y garantía de conformidad con la seguridad Seguimiento en tiempo real y generación de informes históricos
  • 2. Auditoría de personas ¿Por qué utilizar ObserveIT? Conformidad con la seguridad Generación y envío automático de informes detallados que rastrean cada acceso a sus servidores y bases de datos empresariales. Supervisión del acceso de agentes remotos Sepa exactamente qué están haciendo sus agentes comerciales externos en sus servidores. Resolución de problemas instantáneamente Descubra la causa original de los cambios en la configuración de los sistemas utilizando la búsqueda detallada y la reproducción de vídeo de la sesión. Características principales Cobertura total: Compatible con todas las formas de acceso tanto a consola como en remoto, con soporte para Citrix, Terminal Services, Escritorio Remoto, PC-Anywhere, VDI, VMware, VNC, NetOp, DameWare y muchos más. ObserveIT es totalmente transparente respecto al protocolo y la aplicación del cliente. Reproducción de vídeo: Vea exactamente lo que los usuarios hacen en sus servidores, con reproducción de vídeo de cada consola y de las sesiones remotas. Grabación basada en políticas de seguridad y en eventos: Con un administrador de reglas muy flexible permite la inclusión o exclusión de políticas de grabación en función del usuario, grupos de usuarios, aplicaciones, archivos y tipos de archivos, o eventos específicos de teclado. Búsqueda integral: Encuentre la sesión exacta que está buscando mediante búsquedas por texto libre en campos de metadatos como nombre del servidor, nombre de usuario, aplicaciones utilizadas, archivos accedidos, etc. Generador de informes: Generación de informes detallados (por ejemplo: "Mostrar todas las sesiones que hayan accedido al registro o a hojas de cálculo financieras en cualquier servidor en los últimos 10 días"). Personalización de los filtros, la agrupación y la clasificación de los informes, exportación a XML/Excel y programación del envío automatizado de los informes.
  • 3. Auditoría de personas Preparado para la empresa Necesidades de espacio reducidas: Almacenamiento de datos ultra-eficiente (menos de 250GB al año con un uso intensivo y un entorno de 1000 servidores). Utilización mínima del procesador (0% cuando la consola no está activa y del 1% al 5% durante la sesión). Permisos de usuario robustos: Una sólida administración de los permisos de usuario asegura que sólo los usuarios autorizados puedan acceder a la información. La seguridad basada en permisos afecta a todos los accesos a los contenidos, incluidos informes, búsquedas, reproducción de vídeo y exploración con metadatos. Sólida arquitectura de seguridad: Diseñada para la seguridad de entornos empresariales como organizaciones financieras, gubernamentales y bases de datos con información confidencial. Todos los datos capturados por ObserveIT están firmados y cifrados digitalmente y el acceso a los mismos está limitado mediante permisos. Integración con la supervisión de sistemas: Se integra con MOM, CA Unicenter y otras plata- formas de supervisión de sistemas, ofreciéndole la capacidad de reproducir instantáneamente la ventana de la sesión directamente desde su actual entorno de administración de seguridad. Arquitectura del sistema Implementación en una red pequeña Aplicación Microsoft ASP.NET distribuida que se ejecuta en plataformas Microsoft Windows. Consta de cuatro componentes: • ObserveIT Database Server (MS SQLServer) • ObserveIT Application Server (ASP.NET) • ObserveIT Web Management Console (ASP.NET) • ObserveIT Agent (pequeño agente en cada servidor supervisado) Implementación en una red corporativa ¿Cómo funciona? 1. Cada estación de trabajo o servidor supervisado ejecuta el Agente de ObserveIT 2. El Agente cifra la información sobre la actividad del usuario y la envía al servidor o servidores de la aplicación ObserveIT donde se analiza y posteriormente se almacena en el servidor o servidores de base de datos de ObserveIT 3. La Consola de administración web de ObserveIT es una interfaz basada en web para la búsqueda y generación de informes sobre la actividad recogida de los usuarios y para la configuración del funcionamiento de ObserveIT
  • 4. Auditoría de personas Requisitos del sistema Agent Database Server • MS Windows Server 2000/2003/2003 R2/2008, Windows • Microsoft Windows Server 2000/2003/2003 R2/2008 2000 Pro, Windows XP Pro, Windows Vista, Windows 7 • SQL Server 2000/2005, SQL 2005 Server Express Edition • .NET Framework (versión 1.1 o superior) • .NET Framework • Procesador Intel o AMD a 1 GHz o más rápido • Procesador Intel o AMD a 1 GHz o más rápido • 512 MB RAM como mínimo • 512 MB RAM como mínimo (se recomiendan 2 GB) • 10 MB de espacio libre en disco • 10 MB de espacio en disco por hora para el almacenamiento de la actividad del Agente • Adaptador Ethernet 10/100 (se recomienda Gigabit) • Adaptador Ethernet 10/100 (se recomienda Gigabit) Application Server Web Management Console • Microsoft Windows Server 2000/2003/2003 R2/2008 • Microsoft Windows Server 2000/2003/2003 R2/2008 • Microsoft Internet Information Server (IIS) con ASP.NET • Microsoft Internet Information Server (IIS) con ASP.NET • .NET Framework • .NET Framework (versión 1.1 o superior) • Procesador Intel o AMD a 1 GHz o más rápido • Procesador Intel o AMD a 1 GHz o más rápido • 512 MB RAM como mínimo (se recomiendan 2 GB) • 512 MB RAM como mínimo (se recomiendan 2 GB) • Al menos 10 MB de espacio libre en disco • Al menos 10 MB de espacio libre en disco • Adaptador Ethernet 10/100 (se recomienda Gigabit) • Adaptador Ethernet 10/100 (se recomienda Gigabit) Las personas. Su activo más preciado. Su mayor riesgo. info@observeit-sys.com | www.observeit-sys.com