Огляд devicelock - програми для управління доступом до пристроїв

огляд DeviceLock

Огляд DeviceLock - програми для управління доступом до пристроїв

Начебто б цілком достатньо, але хоча наявність журналу аудиту і дозволяє адміністратору відстежувати всі дії користувача, в тому числі і по копіюванню файлів, тільки ось самі файли користувач, після копіювання на носій, може знищити або просто перейменувати, і адміністратор безпеки вже не зможе сказати , чи була інформація дозволена для копіювання чи ні.

Поточна версія програми складається з трьох елементів: агента (DeviceLock Service), сервера (DeviceLock Enterprise Server) і консолі управління. Ядром системи є агент, який встановлюється на кожен контрольований комп'ютер. Консолі управління потрібні для віддаленого управління агентами, DeviceLock-сервером. Ці елементи є обов'язковими, а ось сервер - елемент додатковий, який використовується для централізованого збору та зберігання даних тіньового копіювання і журналів. При значному навантаженні на сервер (коли в мережі понад декілька сотень контрольованих комп'ютерів) їх може бути встановлено кілька.

Для зберігання даних тіньового копіювання використовується сервер MS SQL. Бажано, щоб він був встановлений ще до установки DeviceLock. Він може знаходитися як на одному комп'ютері з DeviceLock Enterprise Server, так і на різних. Організація роботи з SQL-сервером залежить від розміру локальної мережі. У великій мережі, де є потужний SQL-сервер, можлива установка декількох серверів DeviceLock, що підключаються до одного SQL-сервера.

Для того щоб не залежати від облікових записів, під якими буде запускатися сервер, передбачена організація його доступу до контрольованих комп'ютерів за допомогою цифрових сертифікатів. Закритий ключ встановлюється на сервері, а на кожен комп'ютер, до якого повинен підключатися сервер, встановлюється відповідний йому відкритий ключ.

Завдання адміністратора можна полегшити, якщо використовувати ще один параметр настройки - дозволити автоматичне видалення старих файлів, поміщених в це сховище. Якщо сервер для збору даних не встановлено, залишається лише ризик того, що адміністратор може не перевірити вчасно, що ж копіювалося на носії. Якщо ж використовується зв'язка з сервером, то дані самі без адміністратора закачуються на сервер і видаляються з локального сховища.

Використання DeviceLock Enterprise Server є більш коректним рішенням як по зберіганню даних, так і за можливостями контекстного пошуку в них. Для вибору моменту закачування даних на сервер використовується складний алгоритм, в якому враховується і навантаження на мережу, і вноситься додаткова випадкова величина зрушення за часом. Це мінімізує навантаження як на сервер, так і на мережу.

Збереження інформації в базі даних можливо в двох режимах - або вся інформація буде записуватися безпосередньо в базу даних, або збережені в режимі тіньового копіювання дані будуть поміщатися на диск у вигляді файлів, а в базі будуть зберігатися посилання на них. У другому варіанті простіше виконувати пошук файлів по контексту.

На сайті використовуються матеріали корпоративного веб-сайту Autodesk www.autodesk.ru. Всі права і торгові марки належать компанії Autodesk

Схожі статті