SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Hoja de datos del producto


            Auditoría de personas




Grabación y reproducción de
sesiones de Terminal y Citrix




Reproducción de vídeo de todas las actividades en pantalla
Supervisión y grabación de todos los accesos tanto remotos
como en la consola:
Escritorio Remoto, Citrix, VDI, VMware View y muchos más
Rápida y eficaz resolución de problemas y garantía
de conformidad con la seguridad
Seguimiento en tiempo real y generación de informes históricos
Auditoría de personas




¿Por qué utilizar ObserveIT?
Conformidad con la seguridad
Generación y envío automático de informes detallados que rastrean cada acceso a sus
servidores y bases de datos empresariales.

Supervisión del acceso de agentes remotos
Sepa exactamente qué están haciendo sus agentes comerciales externos en sus servidores.

Resolución de problemas instantáneamente
Descubra la causa original de los cambios en la configuración de los sistemas utilizando
la búsqueda detallada y la reproducción de vídeo de la sesión.


Características principales
Cobertura total:       Compatible con todas las formas de acceso tanto a consola como en remoto, con
soporte para Citrix, Terminal Services, Escritorio Remoto, PC-Anywhere, VDI, VMware, VNC, NetOp,
DameWare y muchos más. ObserveIT es totalmente transparente respecto al protocolo y la aplicación
del cliente.
Reproducción de vídeo: Vea exactamente lo que los usuarios hacen en sus servidores, con
reproducción de vídeo de cada consola y de las sesiones remotas.
Grabación basada en políticas de seguridad y en eventos: Con un administrador de reglas
muy flexible permite la inclusión o exclusión de políticas de grabación en función del usuario, grupos
de usuarios, aplicaciones, archivos y tipos de archivos, o eventos específicos de teclado.
Búsqueda integral: Encuentre la sesión exacta que está buscando mediante búsquedas por texto
libre en campos de metadatos como nombre del servidor, nombre de usuario, aplicaciones utilizadas,
archivos accedidos, etc.
Generador de informes: Generación de informes detallados (por ejemplo: "Mostrar todas
las sesiones que hayan accedido al registro o a hojas de cálculo financieras en cualquier servidor
en los últimos 10 días"). Personalización de los filtros, la agrupación y la clasificación de los informes,
exportación a XML/Excel y programación del envío automatizado de los informes.
Auditoría de personas




Preparado para la empresa
Necesidades de espacio reducidas: Almacenamiento de datos ultra-eficiente (menos de 250GB
al año con un uso intensivo y un entorno de 1000 servidores). Utilización mínima del procesador
(0% cuando la consola no está activa y del 1% al 5% durante la sesión).
Permisos de usuario robustos: Una sólida administración de los permisos de usuario asegura que
sólo los usuarios autorizados puedan acceder a la información. La seguridad basada en permisos afecta a
todos los accesos a los contenidos, incluidos informes, búsquedas, reproducción de vídeo y exploración
con metadatos.
Sólida arquitectura de seguridad: Diseñada para la seguridad de entornos empresariales como
organizaciones financieras, gubernamentales y bases de datos con información confidencial. Todos los
datos capturados por ObserveIT están firmados y cifrados digitalmente y el acceso a los mismos está
limitado mediante permisos.
Integración con la supervisión de sistemas: Se integra con MOM, CA Unicenter y otras plata-
formas de supervisión de sistemas, ofreciéndole la capacidad de reproducir instantáneamente la ventana
de la sesión directamente desde su actual entorno de administración de seguridad.
Arquitectura del sistema
                                                                                                                                  Implementación en una red pequeña
Aplicación Microsoft ASP.NET distribuida que se ejecuta en plataformas
Microsoft Windows. Consta de cuatro componentes:
• ObserveIT Database Server (MS SQLServer)
• ObserveIT Application Server (ASP.NET)
• ObserveIT Web Management Console (ASP.NET)
• ObserveIT Agent (pequeño agente en cada servidor supervisado)



                                                                                                                               Implementación en una red corporativa




¿Cómo funciona?
1. Cada estación de trabajo o servidor supervisado ejecuta el Agente de ObserveIT

2. El Agente cifra la información sobre la actividad del usuario y la envía al servidor o servidores de la aplicación ObserveIT donde se analiza y posteriormente
  se almacena en el servidor o servidores de base de datos de ObserveIT

3. La Consola de administración web de ObserveIT es una interfaz basada en web para la búsqueda y generación de informes sobre la actividad recogida
  de los usuarios y para la configuración del funcionamiento de ObserveIT
Auditoría de personas




Requisitos del sistema
  Agent                                                       Database Server
• MS Windows Server 2000/2003/2003 R2/2008, Windows         • Microsoft Windows Server 2000/2003/2003 R2/2008
  2000 Pro, Windows XP Pro, Windows Vista, Windows 7        • SQL Server 2000/2005, SQL 2005 Server Express Edition
• .NET Framework (versión 1.1 o superior)                   • .NET Framework
• Procesador Intel o AMD a 1 GHz o más rápido               • Procesador Intel o AMD a 1 GHz o más rápido

• 512 MB RAM como mínimo                                    • 512 MB RAM como mínimo (se recomiendan 2 GB)

• 10 MB de espacio libre en disco                           • 10 MB de espacio en disco por hora para el almacenamiento
                                                              de la actividad del Agente
• Adaptador Ethernet 10/100 (se recomienda Gigabit)
                                                            • Adaptador Ethernet 10/100 (se recomienda Gigabit)


  Application Server                                          Web Management Console
• Microsoft Windows Server 2000/2003/2003 R2/2008           • Microsoft Windows Server 2000/2003/2003 R2/2008

• Microsoft Internet Information Server (IIS) con ASP.NET   • Microsoft Internet Information Server (IIS) con ASP.NET

• .NET Framework                                            • .NET Framework (versión 1.1 o superior)

• Procesador Intel o AMD a 1 GHz o más rápido               • Procesador Intel o AMD a 1 GHz o más rápido

• 512 MB RAM como mínimo (se recomiendan 2 GB)              • 512 MB RAM como mínimo (se recomiendan 2 GB)

• Al menos 10 MB de espacio libre en disco                  • Al menos 10 MB de espacio libre en disco

• Adaptador Ethernet 10/100 (se recomienda Gigabit)         • Adaptador Ethernet 10/100 (se recomienda Gigabit)




                                                              Las personas.
                   Su activo más preciado. Su mayor riesgo.

                                                            info@observeit-sys.com | www.observeit-sys.com

Más contenido relacionado

Más de ObserveIT

Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsPhish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsObserveIT
 
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security StrategyObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security StrategyObserveIT
 
Cloud Security Allianz Webinar
Cloud Security Allianz WebinarCloud Security Allianz Webinar
Cloud Security Allianz WebinarObserveIT
 
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT
 
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionObserveIT
 
Why Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityWhy Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityObserveIT
 
How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes ObserveIT
 
Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?ObserveIT
 
Prevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringPrevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringObserveIT
 
Ins and outs of ObserveIT
Ins and outs of ObserveITIns and outs of ObserveIT
Ins and outs of ObserveITObserveIT
 
Super User or Super Threat?
Super User or Super Threat?Super User or Super Threat?
Super User or Super Threat?ObserveIT
 
Data Protection Webinar
Data Protection WebinarData Protection Webinar
Data Protection WebinarObserveIT
 
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...ObserveIT
 
Xerox: Improving Data & App Security
Xerox: Improving Data & App SecurityXerox: Improving Data & App Security
Xerox: Improving Data & App SecurityObserveIT
 
2014: The Year of the Data Breach
2014: The Year of the Data Breach2014: The Year of the Data Breach
2014: The Year of the Data BreachObserveIT
 
3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinderObserveIT
 
3 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 20153 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 2015ObserveIT
 
Whitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and SolarisWhitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and SolarisObserveIT
 
ObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your ServersObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your ServersObserveIT
 
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...ObserveIT
 

Más de ObserveIT (20)

Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsPhish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
 
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security StrategyObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
 
Cloud Security Allianz Webinar
Cloud Security Allianz WebinarCloud Security Allianz Webinar
Cloud Security Allianz Webinar
 
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
 
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat Detection
 
Why Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityWhy Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level Priority
 
How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes
 
Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?
 
Prevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringPrevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity Monitoring
 
Ins and outs of ObserveIT
Ins and outs of ObserveITIns and outs of ObserveIT
Ins and outs of ObserveIT
 
Super User or Super Threat?
Super User or Super Threat?Super User or Super Threat?
Super User or Super Threat?
 
Data Protection Webinar
Data Protection WebinarData Protection Webinar
Data Protection Webinar
 
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
 
Xerox: Improving Data & App Security
Xerox: Improving Data & App SecurityXerox: Improving Data & App Security
Xerox: Improving Data & App Security
 
2014: The Year of the Data Breach
2014: The Year of the Data Breach2014: The Year of the Data Breach
2014: The Year of the Data Breach
 
3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder
 
3 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 20153 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 2015
 
Whitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and SolarisWhitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and Solaris
 
ObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your ServersObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your Servers
 
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

ObserveIT- Record & replay SSH, RDP & Citrix sessions-product datasheet- Spanish

  • 1. Hoja de datos del producto Auditoría de personas Grabación y reproducción de sesiones de Terminal y Citrix Reproducción de vídeo de todas las actividades en pantalla Supervisión y grabación de todos los accesos tanto remotos como en la consola: Escritorio Remoto, Citrix, VDI, VMware View y muchos más Rápida y eficaz resolución de problemas y garantía de conformidad con la seguridad Seguimiento en tiempo real y generación de informes históricos
  • 2. Auditoría de personas ¿Por qué utilizar ObserveIT? Conformidad con la seguridad Generación y envío automático de informes detallados que rastrean cada acceso a sus servidores y bases de datos empresariales. Supervisión del acceso de agentes remotos Sepa exactamente qué están haciendo sus agentes comerciales externos en sus servidores. Resolución de problemas instantáneamente Descubra la causa original de los cambios en la configuración de los sistemas utilizando la búsqueda detallada y la reproducción de vídeo de la sesión. Características principales Cobertura total: Compatible con todas las formas de acceso tanto a consola como en remoto, con soporte para Citrix, Terminal Services, Escritorio Remoto, PC-Anywhere, VDI, VMware, VNC, NetOp, DameWare y muchos más. ObserveIT es totalmente transparente respecto al protocolo y la aplicación del cliente. Reproducción de vídeo: Vea exactamente lo que los usuarios hacen en sus servidores, con reproducción de vídeo de cada consola y de las sesiones remotas. Grabación basada en políticas de seguridad y en eventos: Con un administrador de reglas muy flexible permite la inclusión o exclusión de políticas de grabación en función del usuario, grupos de usuarios, aplicaciones, archivos y tipos de archivos, o eventos específicos de teclado. Búsqueda integral: Encuentre la sesión exacta que está buscando mediante búsquedas por texto libre en campos de metadatos como nombre del servidor, nombre de usuario, aplicaciones utilizadas, archivos accedidos, etc. Generador de informes: Generación de informes detallados (por ejemplo: "Mostrar todas las sesiones que hayan accedido al registro o a hojas de cálculo financieras en cualquier servidor en los últimos 10 días"). Personalización de los filtros, la agrupación y la clasificación de los informes, exportación a XML/Excel y programación del envío automatizado de los informes.
  • 3. Auditoría de personas Preparado para la empresa Necesidades de espacio reducidas: Almacenamiento de datos ultra-eficiente (menos de 250GB al año con un uso intensivo y un entorno de 1000 servidores). Utilización mínima del procesador (0% cuando la consola no está activa y del 1% al 5% durante la sesión). Permisos de usuario robustos: Una sólida administración de los permisos de usuario asegura que sólo los usuarios autorizados puedan acceder a la información. La seguridad basada en permisos afecta a todos los accesos a los contenidos, incluidos informes, búsquedas, reproducción de vídeo y exploración con metadatos. Sólida arquitectura de seguridad: Diseñada para la seguridad de entornos empresariales como organizaciones financieras, gubernamentales y bases de datos con información confidencial. Todos los datos capturados por ObserveIT están firmados y cifrados digitalmente y el acceso a los mismos está limitado mediante permisos. Integración con la supervisión de sistemas: Se integra con MOM, CA Unicenter y otras plata- formas de supervisión de sistemas, ofreciéndole la capacidad de reproducir instantáneamente la ventana de la sesión directamente desde su actual entorno de administración de seguridad. Arquitectura del sistema Implementación en una red pequeña Aplicación Microsoft ASP.NET distribuida que se ejecuta en plataformas Microsoft Windows. Consta de cuatro componentes: • ObserveIT Database Server (MS SQLServer) • ObserveIT Application Server (ASP.NET) • ObserveIT Web Management Console (ASP.NET) • ObserveIT Agent (pequeño agente en cada servidor supervisado) Implementación en una red corporativa ¿Cómo funciona? 1. Cada estación de trabajo o servidor supervisado ejecuta el Agente de ObserveIT 2. El Agente cifra la información sobre la actividad del usuario y la envía al servidor o servidores de la aplicación ObserveIT donde se analiza y posteriormente se almacena en el servidor o servidores de base de datos de ObserveIT 3. La Consola de administración web de ObserveIT es una interfaz basada en web para la búsqueda y generación de informes sobre la actividad recogida de los usuarios y para la configuración del funcionamiento de ObserveIT
  • 4. Auditoría de personas Requisitos del sistema Agent Database Server • MS Windows Server 2000/2003/2003 R2/2008, Windows • Microsoft Windows Server 2000/2003/2003 R2/2008 2000 Pro, Windows XP Pro, Windows Vista, Windows 7 • SQL Server 2000/2005, SQL 2005 Server Express Edition • .NET Framework (versión 1.1 o superior) • .NET Framework • Procesador Intel o AMD a 1 GHz o más rápido • Procesador Intel o AMD a 1 GHz o más rápido • 512 MB RAM como mínimo • 512 MB RAM como mínimo (se recomiendan 2 GB) • 10 MB de espacio libre en disco • 10 MB de espacio en disco por hora para el almacenamiento de la actividad del Agente • Adaptador Ethernet 10/100 (se recomienda Gigabit) • Adaptador Ethernet 10/100 (se recomienda Gigabit) Application Server Web Management Console • Microsoft Windows Server 2000/2003/2003 R2/2008 • Microsoft Windows Server 2000/2003/2003 R2/2008 • Microsoft Internet Information Server (IIS) con ASP.NET • Microsoft Internet Information Server (IIS) con ASP.NET • .NET Framework • .NET Framework (versión 1.1 o superior) • Procesador Intel o AMD a 1 GHz o más rápido • Procesador Intel o AMD a 1 GHz o más rápido • 512 MB RAM como mínimo (se recomiendan 2 GB) • 512 MB RAM como mínimo (se recomiendan 2 GB) • Al menos 10 MB de espacio libre en disco • Al menos 10 MB de espacio libre en disco • Adaptador Ethernet 10/100 (se recomienda Gigabit) • Adaptador Ethernet 10/100 (se recomienda Gigabit) Las personas. Su activo más preciado. Su mayor riesgo. info@observeit-sys.com | www.observeit-sys.com