Cài đặt Spector 360 lên hệ thống để theo dõi thống kê, giám sát, quản lý

Một phần của tài liệu Triển khai chiến lược bảo mật hệ thống (Trang 32)

3/ Thiết kế lại hệ thống mạng với tính bảo mật tốt nhất

3.3.11/ Cài đặt Spector 360 lên hệ thống để theo dõi thống kê, giám sát, quản lý

người dùng.

Dám sát người dùng, quản lý qua lưu lượng, phát hiện sự cố - vấn đề sớm nhất. Theo dõi, lưu lại các thiết lập thông tin người dùng đã thao tác ở đâu, vị trí nào.

Các tính năng được sử dụng:

1. Keystrokes Typed:

Spector 360 tập hợp các keylogger tốt nhất có sẵn, cho phép bạn xem chính xác những gì họ gõ trên máy tính và Internet, bao gồm cả mật khẩu theo ngày và giờ. Spector 360 không chỉ nắm bắt tổ hợp phím chữ và số thông thường, mà còn ghi lại ký tự "ẩn" và tổ hợp phím tắt (như phím Shift và phím Ctrl).

Tạo ra một danh sách các cảnh báo từ hoặc cụm từ và Spector 360 sẽ liên tục theo dõi việc gõ bàn phím, URL, email đến và đi, chat thoại và tin nhắn. Khi một từ khóa hoặc cụm từ được phát hiện, Spector 360 ngay lập tức ghi lại và chụp hình làm bằng chứng. Ngoài ra, Spector 360 còn thu thập thông tin liên quan đến hành vi phạm tội và gửi một cảnh báo đến email cho các quản trị viên CNTT ngay lập tức. Mỗi cảnh báo từ khóa chứa các thông tin sau: Các từ khóa đã được phát hiện, Thời gian từ khóa đã được phát hiện, Người dùng hiện đăng nhập vào Windows, Thông tin chi tiết thêm.

2. Chat/ Instant Mesaging Activity:

Spector 360 đảm bảo rằng tất cả các cuộc trò chuyện và tin nhắn sẽ được tự động ghi lại để cung cấp cho bạn thông tin của tất cả các cuộc trò chuyện trên máy tính đang diễn ra trong công ty của bạn hoặc với khách hàng của bạn. Spector 360 ghi lại tên của tất cả các bên liên quan trong một phiên chat / IM và lưu lại một bản sao đầy đủ. Spector

33 360 được thiết kế để ghi lại cả hai mặt của một cuộc trò chuyện trong phòng chat AOL, AOL Instant Messenger (AIM), Google Chat, MSN Messenger, Skype Chat và Yahoo Messenger.

Chức năng Chat Blocking cho phép bạn chặn các cuộc trò chuyện được chỉ định trước và việc lạm dụng Chat và Nhắn tin.

3. Email Activity:

Spector 360 sẽ dập tắt việc lạm dụng email với khả năng quay email tiên tiến được thiết kế để đảm bảo rằng bạn có một hồ sơ rõ ràng tất cả các email được gửi và nhận từ công ty. Bất cứ khi nào một email được gửi hoặc nhận, Spector 360 tạo ra một bản sao ẩn (kể cả file đính kèm) và lưu trữ nó để xem xét sau. Spector 360 cũng giữ một bản sao của email bị xóa.

Spector 360 có khả năng lọc email dựa trên định dạng được sử dụng, file đính kèm được phát hiện, các đặc điểm (như kích thước tập tin đính kèm). Nếu bạn chỉ muốn sao lưu email từ một nguồn cụ thể thì bạn có thể lọc các email nhận được từ các loại tài khoản được chỉ định như MS Outlook, Hotmail, AOL, MS Exchange, hoặc IMAP.

4. Web Sites Visited:

Spector 360 liên tục giám sát tất cả các trang web được truy cập trên máy tính và lưu một bản ghi thời gian. Giám sát nhân viên truy cập vào những trang web nào, họ vào web thường xuyên như thế nào và họ làm gì trên những trang web đó. Spector 360 cũng sẽ theo dõi tất cả các tập tin tải về và chương trình xảy ra trên Internet (chẳng hạn như các dịch vụ trao đổi tập tin/âm nhạc, các trang web tải phần mềm, hình ảnh khiêu dâm, ...). Chức năng Website Blocking cho phép bạn ngăn chặn truy cập đến các trang web mà bạn cho là không phù hợp.

5. Online Searches:

Nhanh chóng tìm thấy những gì họ đang tìm kiếm trên Google, Yahoo, AOL, Bing... Spector 360 Online Search hỗ trợ bất kỳ trang web nào mà các kỹ thuật tìm kiếm nổi tiếng được sử dụng. Spector 360 dùng các kỹ thuật tìm kiếm tiêu chuẩn, bắt các cụm từ tìm kiếm, các kết quả tìm kiếm URL, và các thông tin khác. Bằng cách xem xét những gì họ tìm kiếm và các trang web sau đó họ truy cập, bạn có thể xác định mục tiêu của họ.

34

6. Program Activity:

Spector 360 cung cấp khả năng ghi lại mọi chương trình (hoặc ứng dụng) chạy trên máy tính bạn đang theo dõi. Đối với mỗi chương trình, Spector 360 sẽ nắm bắt được tên của người sử dụng chương trình, thời gian chương trình được bắt đầu và thời gian chương trình đang chạy.

Ngoài ra, Spector 360 sẽ cung cấp nhiều thông tin hữu ích hơn, như có bao nhiêu tổ hợp phím đã được gõ vào từng ứng dụng và di chuyển chuột như thế nào, chụp màn hình để xác định xem một chương trình đang được dùng để làm gì. Hoạt động Chương trình cho phép bạn xem qua tất cả các ứng dụng đã được sử dụng mỗi ngày. Nếu ai đó tải một chương trình mà làm ảnh hưởng đến hiệu suất của máy tính của bạn, bạn sẽ nhanh chóng phát hiện ra.

7. Network Activity:

Spector 360 ghi thông tin về tất cả các kết nối Internet được thực hiện trên một máy tính. Bạn sẽ nhanh chóng nhìn thấy các ứng dụng được kết nối với Internet, thời gian các kết nối được thực hiện, địa chỉ Internet kết nối với họ, những cổng đang được sử dụng, và số lượng băng thông mạng được sử dụng khi kết nối. Cung cấp tính năng Cho phép/Ngăn chặn các chương trình, các cổng và địa chỉ IP cụ thể. Network Activity Recorder cung cấp cái nhìn sâu sắc:

 Nhân viên có thể vi phạm các chính sách của công ty bằng cách sử dụng băng thông mạng với phương tiện truyền thông, tải tập tin, hoặc hoạt động Internet khác.

 Các ứng dụng kết nối Internet mà bạn có thể không nhận biết được và có thể liên quan đến vấn đề bảo mật.

 Ra quyết định chặn truy cập vào các cổng TCP, lĩnh vực Internet, loại bỏ các ứng dụng vi phạm từ máy tính, hoặc sử dụng Chính sách của công ty bạn.

8. Files Transferred:

Có nhiều mối đe dọa bảo mật nghiêm trọng cho các doanh nghiệp khi nhân viên sử dụng máy tính công ty để tải các tập tin từ Internet, chuyển file trên Internet và truy cập dịch vụ peer-to-peer (P2P). Một mối lo ngại lớn là nhân viên được công ty gửi thông tin bí mật qua Internet. Mối quan tâm khác là các nhân viên tại công ty lách luật bằng cách tải về các tài liệu có bản quyền, như âm nhạc, phim ảnh và phần mềm thương mại. Cuối

35 cùng, bất cứ lúc nào một tập tin được tải về, sẽ có nguy cơ phần mềm gián điệp và phần mềm quảng cáo sẽ được cài đặt, đặc biệt là nơi có liên quan đến các dịch vụ P2P.

9. Document Tracking:

Việc tiết lộ thông tin bí mật của công ty đã trở thành một mối đe dọa an ninh ngày càng tăng cho các công ty trong những năm gần đây, khi nhân viên có thể dễ dàng sao chép các tập tin vào đĩa mềm, đĩa Zip, đĩa CD, DVD, ổ đĩa USB, thẻ nhớ hoặc chỉ đơn giản là in ra các tài liệu và đem chúng ra khỏi công ty.

Spector 360 cung cấp tính năng theo dõi tài liệu cho phép xác định xem các tập tin/tài liệu có thể được lấy ra khỏi công ty thông qua phương tiện di động như đĩa mềm, CD, DVD, các thiết bị lưu trữ USB và thẻ nhớ. Các tính năng theo dõi tài liệu cũng cho phép theo dõi các tài liệu được in, người đã sao chép hoặc in các tài liệu nhạy cảm. Các tính năng: theo dõi khi edit (tạo, xóa, sửa, đổi tên ) một tập tin, theo dõi khi đích đến là các thiết bị sao lưu ( usb, CD ROM, ...), theo dõi tập tin được in, ...

10. Screen Snapshots:

Spector 360 ghi lại hàng trăm bức ảnh chụp mỗi giờ trên mỗi máy tính nối mạng, như một cameara quay lại chi tiết từng hoạt động trên máy tính. Các bức ảnh chụp thể hiện được bất cứ điều gì trên màn hình máy tính ở tần số bạn chọn (ví dụ như một lần mỗi giây). Điều đó có nghĩa là bạn sẽ có được hình chi tiết tất cả các cuộc hội thoại chat, tin nhắn, email, tất cả các trang web truy cập, tất cả các chương trình chạy, tất cả các tổ hợp phím gõ, tất cả các hoạt động trên tất cả các máy tính. Chụp ảnh là cách mạnh mẽ nhất để hiển thị bản ghi và xem xét tất cả mọi thứ họ làm online và offline.

11. User Activity/ Inactivity:

Spector 360 thu thập thông tin về hoạt động (hoặc không hoạt động) của nhân viên. Các sự kiện như khi họ đăng nhập vào, khi họ sử dụng chuột và bàn phím, và khi họ không hoạt động trên máy tính, tất cả đều được ghi lại.

Mục đích:

1. Giám sát hoàn toàn Internet và máy tính cá nhân: Mỗi khía cạnh của việc sử dụng máy tính được theo dõi và ghi nhận tại máy trạm cung cấp cho bạn những thông tin giá trị về cách mà các máy tính văn phòng của bạn đang được sử dụng.

36

2. Quản lý tập trung: Theo dõi máy tính một cách toàn vẹn, bao gồm cả sự kiện, Snapshots màn hình, kiểm soát email và được sao lưu tại một vùng tập trung (gọi là Data Vault) cho phép truy cập nhanh, sao lưu và xem xét bởi Bảng điều khiển ứng dụng Spector 360.

3. Kiến trúc mở rộng: Kiến trúc linh hoạt của Spector 360 cho phép giám sát và tăng khả năng giám sát để mở rộng khi công ty của bạn phát triển.

4. An toàn và toàn vẹn dữ liệu: Với các tài khoản có nhiều người sử dụng, có thể tùy chọn mã hóa cho các tin đính kèm email, các file Snapshot, và cơ sở dữ liệu SQL tập trung, Spector 360 cung cấp nhiều lớp bảo mật cho dữ liệu của bạn được ghi.

5. Sự trong suốt: Máy ghi âm có thể cài đặt trong vài giây và hoạt động ở chế độ "tàng hình" để nhân viên của bạn không biết rằng họ đang bị theo dõi.

37

Một phần của tài liệu Triển khai chiến lược bảo mật hệ thống (Trang 32)

Tải bản đầy đủ (PDF)

(49 trang)