Audyt oprogramowania i sprzętu jest automatycznie tworzony w Ewida Audit. Struktura audytu IT oparta jest na obiektowo zorientowanym projekcie, w którym elementy łączone są ze sobą za pomocą różnych typów relacji. Hosty reprezentują skanowane komputery i automatycznie generują w procesie audytu IT Zestawy komputerowe, wraz z wykrytymi Urządzeniami i Oprogramowaniem. Użytkowniksymbolizuje pracownika firmy i jest obiektem najwyższym w hierarchii. Użytkownik dynamicznie lokalizuje przypisane do niego obiekty za pośrednictwem właściwości Lokalizacja, Dział, Sekcja i Numer pokoju. Licencjaobsługuje relacje przypisania zarówno w trybie licencji na oprogramowanie jak i w trybach CAL i OEM. Aby skorzystać z trybu automatycznego powiązania licencji z wykrytym oprogramowaniem należy przypisać wybrane Licencje do Hostów w trybie audyt IT Audyt-Autodopasowanie. Dokumenty zakupu i gwarancji to obiekty tworzące relacje z materialnymi elementami audytu i licencjami.
Audyt IT – struktura
Audyt IT i Audyt oprogramowania
Audyt IT i audyt oprogramowania to działania polegające na wykonaniu zdalnego skanowania oprogramowania zainstalowanego na komputerach i porównanie wyniku z posiadanymi licencjami.
Program umożliwia wykonywanie audytu oprogramowania zarówno przez informatyków z działu IT wewnątrz firmy jak i przez wyspecjalizowane audytorskie firmy zewnętrzne.
Proces audytu IT w Ewida Audit podzielony jest na dwie części: skanowanie i rozpoznanie. Pierwsza część audytu IT odpowiada za pobieranie źródłowych informacji (WMI, Rejestr Windows, skanowane pliki) z audytowanych komputerów. Druga to proces zamiany obiektów źródłowych w rozpoznane (zestawy komputerowe, urządzenia i oprogramowanie). Każdy z tych etapów może być szczegółowo skonfigurowany przez użytkownika.
Zdalny audyt komputerów PC
Zdalny audyt komputerów to proces pobierający ze skanowanej jednostki PC szczegółowe informacje na temat posiadanych podzespołów oraz zainstalowanego oprogramowania. W programie Ewida Audit do wyboru mamy następujące metody audytu IT.
- Zdalny audyt IT – za pomocą DCOM (połączenie bezagentowe).
- Zdalny audyt IT – za pomocą zainstalowanego Agenta na komputerze końcowym.
- Audyt IT komputerów – za pomocą Desktop Scannera (D-Scanner).
D-Scanner to mały program skanujący dołączony do Ewida Audit, który można skopiować na dysk USB i wykonywać za jego pomocą audyt. D-Scannera można użyć na dwa sposoby. Pierwszy z nich polega na manualnym użyciu skanera z jego interfejsu na każdym komputerze (zalecany dla audytorów). Drugim sposobem jest uruchomienie D-Scannera z własnych skryptów sieciowych. Argumenty wywołania opisane są na stronie Instrukcje & Tutoriale.
Wsparcie procesów Helpdesk
Agenci zainstalowani na komputerze pracownika zajmują się procesem audytu IT, monitorowania komputera i wsparciem działań helpdesk. Umożliwia to zarządzanie zasobami IT poprzez zdalne wykonywanie działań na komputerze pracownika.
- Wysyłanie informacji do pojedynczego pracownika lub grupy pracowników.
- Podgląd online ekranu komputera pracownika z opcją zapisu do plików.
- Zdalny pulpit VNC i RDP – możliwość zdalnego połączenia z komputerem pracownika.
- Zdalna konsola CMD – możliwość zdalnej pracy w trybie konsoli.
- Zdalne zarządzanie plikami na komputerze pracownika.
- Zdalne zarządzanie rejestrem na komputerze pracownika.
- Zdalne zarządzanie procesami na komputerze pracownika.
- Zdalne zarządzanie usługami na komputerze pracownika.
- Zdalne uruchomienie dowolnego pliku (aplikacji, skryptu etc.).
- Zdalna blokada ekranu komputera i wylogowanie pracownika.
- Zdalne wyłączenie i restart komputera.
System ticketowy do obsługi zgłoszeń helpdesk jest osobnym oprogramowaniem na platformie Codenica SaaS.
Zdalny pulpit i podgląd ekranu komputera
Podgląd ekranu komputera umożliwia obserwację działań monitorowanego pracownika, bez możliwości ingerowania w nie. Podgląd ekranu wymaga zainstalowanego Agenta na monitorowanym komputerze. Możliwe jest seryjne zapisywanie widocznych działań pracownika do plików graficznych (jpeg i gif).
Aby całkowicie przejąć kontrolę nad komputerem pracownika można użyć dwóch wbudowanych w program funkcji zdalnego połączenia. Pierwszy mechanizm to RDP (z wylogowaniem użytkownika) a drugi to VNC (sesja wspólna z użytkownikiem). Oba mechanizmy zdalnego połączenia (RDP i VNC) wymagają zainstalowanego Agenta na komputerze pracownika.
Blokowanie nośników USB w firmie
Blokowanie portów USB i blokowanie nośników USB jest częścią wsparcia procesów RODO w firmie. Zapobiega i chroni przed wyciekiem danych poufnych i danych osobowych zgodnie z RODO. Program pozwala na włączenie mechanizmu autoryzacji dysków USB, które zostaną dopuszczone do użytkowania w firmie. Proces autoryzacji nośnika USB jest łatwy i szybki. Każdy nieautoryzowany dysk USB zostaje automatycznie odrzucony przez wewnętrzny mechanizm Windows, zapobiegając jego użyciu.
Aplikacja pozwala także całkowicie wyłączyć porty USB z użycia. Dotyczy to tylko nowych urządzeń wkładanych do tych portów i nie ma wpływu na już zainstalowane.
Aby zaprowadzić kompleksową ewidencję RODO w firmie (zbiory danych osobowych, uprawnienia dostępu, pozwolenia na przetwarzanie danych osobowych i etc.) użyj programu Ewida Standard.
Monitorowanie komputera pracownika
Monitorowanie komputera pracownika opiera się m.in. na monitorowaniu poniższych jego działań.
- Monitorowanie aktywności pracownika.
- Monitorowanie włączenia i wyłączenia komputera.
- Monitorowanie przyciśniętych klawiszy klawiatury i myszki.
(Bez inwigilacji! – Agent nie zapisuje jaki klawisz został wciśnięty,
tylko fakt wciśnięcia, mierzona jest więc tylko aktywność). - Monitorowanie okien (aplikacje, foldery, dokumenty, strony www i etc.).
- Monitorowanie czasów aktywności okna na pierwszym planie (focus).
- Monitorowanie otwieranych aplikacji i obsługa blokowania wybranych programów.
- Monitorowanie Internetu niezależne od przeglądarki (własny system proxy).
- Monitorowanie drukowania (szczegółowe dane każdego wykonanego wydruku).
- Monitorowanie użycia dysków USB przez pracownika i inne.
Monitorowanie Internetu w firmie
Monitorowanie Internetu jest procesem niezależnym od używanej przeglądarki i opiera się o wbudowany w Agenta mechanizm proxy. Monitorowany jest tylko ruch internetowy, dzięki czemu Agent nie spowalnia całego ruchu w sieci firmy.
- Monitorowanie HTTP.
- Monitorowanie HTTPS.
- Obsługa zmiany portu dla proxy na własny.
- Obsługa blokowania wybranych adresów URL.
- Obsługa przekierowywania (redirect) wybranych adresów URL.
- Obsługa wyłączania z monitorowania Internetu wybranych domen.
- Obsługa wyłączania z monitoringu Internetu wybranych komputerów.
- Obsługa klasyfikacji domen do celów analizy ruchu.
- Obsługa własnej treści HTML do wyświetlania informacji o blokadzie wybranej witryny monitorowanemu pracownikowi.
Eksport audytu do Ewida Standard
Ewida Audit – program do audytu IT i zarządzania zasobami IT umożliwia zdalne wykonywanie audytu oprogramowania i sprzętu w firmie. Danymi audytu IT można cyklicznie zasilać ewidencję wyposażenia firmy prowadzoną w programie Ewida Standard. Ewida Standard pozwala na współdzielenie tych danych z innymi użytkownikami oraz o znaczne rozszerzenie ich elementów.
- Ewidencja komputerów PC.
- Ewidencja urządzeń i podzespołów.
- Ewidencja oprogramowania.
Eksport automatycznie tworzonych audytów możemy wykonywać cyklicznie, uaktualniając istniejące w ewidencji dane. Program nigdy nie usunie żadnego istniejącego w ewidencji środka trwałego, może jedynie uaktualnić jego parametry. Elementy audytu niezgodne z prowadzoną ewidencją może usunąć tylko użytkownik Ewida Standard z odpowiednim protokołem usunięcia środka trwałego.
Ewida Audit + Ewida Standard
Ewida Audit i Ewida Standard to oprogramowanie zaprojektowane tak by można było używać go zarówno osobno i niezależnie jak i razem łącząc ich indywidualne cechy w kompleksowy system zarządzania zasobami IT w firmie.
Używaj Ewida Audit by wykonywać cykliczny audyt IT i audyt oprogramowania, monitorowanie komputerów i wsparcie działań helpdesk. Eksportuj wyniki audytu do bazy MS SQL w Ewida Standard i współdziel te dane z innymi użytkownikami rozszerzając ewidencję o materiały eksploatacyjne, urządzenia nie podłączone do sieci, telefony, narzędzia i pozostały sprzęt w firmie. Rejestruj naprawy, modernizacje, usługi i konserwacje.