Нова версія devicelock 6

Я вже писав про програму DeviceLock тут. А тепер натрапив на статтю по ній. Тут описуються можливості нової версії. Новомосковськ.

Нова версія програми складається з трьох частин: агента DeviceLock Service, сервера DeviceLock Enterprise Server і консолей управління DeviceLock Management Console, DeviceLock Group Policy Manager і DeviceLock Enterprise Manager. Найпопулярнішим елементом системи є агент, який встановлюється на кожен контрольований комп'ютер. Консолі управління необхідні для віддаленого управління агентами і сервером DeviceLock. А ось сервер - елемент додатковий, який використовується для централізованого збору та зберігання даних «тіньового» копіювання і журналів. В умовах великої мережі в ній може бути встановлено кілька екземплярів сервера для розподілу навантаження між ними.

Для роботи DeviceLock Enterprise Server необхідна наявність сервера Microsoft SQL Server, на якому буде зберігатися зібрана інформація. Тому до початку установки слід встановити (або запустити наявний) SQL Server. Він може знаходитися як на одному комп'ютері з компонентом DeviceLock Enterprise Server, так і на різних (з метою забезпечення максимальної продуктивності рекомендується розносити сервери по різних комп'ютерів). Організація роботи з SQL Server залежить від розміру локальної мережі. Варіанти можливі різні - для невеликої мережі (до декількох сотень комп'ютерів) можливе використання по одному примірнику кожного сервера, для середньої - можлива установка декількох комплектів серверів (рекомендується використовувати у випадках, коли пропускна здатність каналів між окремими ділянками мережі невисока). У великій мережі, де є потужний SQL Server, можлива установка декількох серверів DeviceLock, що підключаються до одного SQL Server.

Які особливості треба враховувати при установці сервера? Основна - під який обліковим записом буде запускатися дана служба. Її можна запускати під системної обліковим записом, але в цьому випадку сервер не зможе отримати доступ до віддалених ресурсів, які могли б використовуватися для зберігання відомостей про скопійованих файлах. Тому в тому випадку, якщо сервер встановлюється в домені, краще використовувати обліковий запис, що входить в групу адміністраторів домену. Такий варіант забезпечує доступ сервера до всіх комп'ютерів, на яких встановлено DeviceLock Service.

Втім, навіть в тому випадку, коли запуск сервера відбувається під обліковим записом, що не володіє правами локального адміністратора, можливість підключення до віддалених комп'ютерів все-таки залишається. Для цього застосовується метод доступу за допомогою сертифіката. Закритий ключ встановлюється на сервері, а на кожен комп'ютер, до якого повинен підключатися сервер, встановлюється відповідний відкритий ключ.

Екран 1. Налаштування аудиту в DeviceLock

Тому використання DeviceLock Enterprise Server є більш коректним рішенням як з точки зору зберігання даних, так і за можливостями контекстного пошуку в них. Втім, про контекстному пошуку трохи нижче. Як уже зазначалося, для функціонування сервера необхідно, щоб на локальних комп'ютерах працювала служба «тіньового» копіювання. У базовій конфігурації DeviceLock передбачається, що на локальному комп'ютері агент отримує і кешируєт дані і з певною періодичністю копіює їх на сервер. Після успішного завершення копіювання локальна копія збережених даних видаляється. Час вивантаження даних на сервер визначається за алгоритмом, в якому враховується час появи даних для закачування, навантаження на мережу і на сервер.

Збереження інформації в базі даних можливо в двох режимах - або вся інформація буде записуватися безпосередньо в базу даних, або збережені в режимі «тіньового» копіювання дані будуть поміщатися на диск у вигляді файлів, а в базі будуть зберігатися посилання на них. У другому варіанті простіше виконувати пошук файлів по контексту. Але це вже завдання не DeviceLock, а співробітників служби інформаційної безпеки.

Схожі статті