SlideShare une entreprise Scribd logo
Fiche produit


                 people audit




Enregistrement et relecture
de sessions Terminal et Citrix




Lecture vidéo de toutes les activités à l'écran
Surveillance et enregistrement de tous les accès de console
et distants : bureau à distance, Citrix, VDI, VMware View, etc.
Solution simple et fiable, conforme aux normes standard ;
dépannage rapide
Suivi en temps réel et reporting historique
people audit




Pourquoi opter pour
ObserveIT ?
Solution fiable et conforme aux normes standard
Génération et transmission automatiques de rapports détaillés assurant le suivi de chaque
accès à vos serveurs et bases de données d'entreprise.

Surveillance des tiers à distance
Suivi précis de l'activité des fournisseurs tiers sur vos serveurs.

Dépannage instantané
Détection simplifiée de la cause initiale des modifications de la configuration du système
via la recherche détaillée et la relecture des sessions vidéo.


Principales fonctionnalités
Intégration complète : prise en charge de toutes les méthodes d'accès à distance ou via console
supportant Citrix, Terminal Services, le bureau à distance, PC-Anywhere, VDI, VMware, VNC, NetOP,
Dameware, etc. ObserveIT est une application protocole/client agnostique.
Relecture vidéo : suivi précis des activités des utilisateurs sur les serveurs grâce à la relecture vidéo
de chaque session de console ou distante.
Enregistrement orienté événement à base de règles : moteur de règles flexible facilitant
l'inclusion ou l'exclusion des politiques d'enregistrement en fonction des utilisateurs, groupes
d'utilisateurs, applications, fichiers, types de fichiers ou événements de frappe spécifique.
Recherche intelligente : localisation de la session souhaitée au moyen d'une recherche de texte
libre et de champs de métadonnées comprenant le nom du serveur, le nom d'utilisateur, les applications
utilisées, les fichiers accédés, etc.
Générateur de rapports : génération de rapports détaillés (affichage de toutes les sessions ayant
accédé au registre ou de toutes les feuilles de calcul financières sur tous les serveurs au cours des
10 derniers jours). Personnalisation des filtres de rapport, groupage et triage, exportation vers XML/Excel
et programmation de la livraison automatique des rapports.
people audit


Prêt à l'emploi en entreprise
Faible encombrement : capacité de stockage ultra efficace (inférieure à 250 Go/an en usage
intensif dans un environnement comprenant 1000 serveurs.) Utilisation minimale de l'agent CPU
(0 % en l'absence de console active, 1 % à 5 % pendant une session).
Autorisations d'accès utilisateur pervasives : une gestion puissante des autorisations d'accès
utilisateur garantit l'accès aux informations aux seuls utilisateurs autorisés. Le filtrage reposant sur les
autorisations affecte tous les accès au contenu, y compris les rapports, la recherche, la relecture vidéo
et la consultation des métadonnées.
Architecture de sécurité robuste : conception garantissant la sécurité des environnements
d'entreprise, y compris des organismes financiers, des gouvernements et des bases de données clientes
confidentielles et sensibles. Toutes les données collectées par ObserveIT sont signées et codées
numériquement. L'accès aux données est limité aux utilisateurs autorisés.
Moniteur système intégré : compatible avec MOM, CA Unicenter et toutes les plates-formes
de surveillance système pour garantir une relecture instantanée des sessions à partir de votre
environnement de gestion de la sécurité existant.
Architecture du système                                                                                            Déploiement sur un réseau de petite envergure
Application Microsoft ASP.NET distribuée, compatible avec
les plates-formes Microsoft Windows, constituée de quatre
composants :
• ObserveIT Database Server (MS SQLServer)
• ObserveIT Application Server (ASP.NET)
• ObserveIT Web Management Console (ASP.NET)
• ObserveIT Agent (agent léger sur chaque serveur surveillé)


                                                                                                                                             Déploiement en entreprise




Fonctionnement du système
1. Tous les postes de travail/serveurs surveillés fonctionnent sous ObserveIT Agent

2. L'agent code les informations relatives à l'activité des utilisateurs et les transmet à ObserveIT Application Server qui les analyse avant de les stocker
  sur ObserveIT Database Server

3. ObserveIT Web Management Console est une interface basée sur le Web de configuration des fonctionnalités d'ObserveIT et de recherche et de reporting
  à partir de la collecte des informations sur l'activité des utilisateurs
people audit



Configuration logicielle minimale requise
  Agent                                                         Database Server
• MS Windows Server 2000/2003/2003 R2/2008, Windows           • Microsoft Windows Server 2000/2003/2003 R2/2008

  2000 Pro, Windows XP Pro, Windows Vista, Windows 7          • SQL Server 2000/2005, SQL 2005 Server Express Edition

• .NET Framework (version 1.1 minimum)                        • .NET Framework

• Processeur Intel ou AMD de 1 GHz minimum                    • Processeur Intel ou AMD de 1 GHz minimum

• RAM de 512 Mo minimum                                       • RAM de 512 Mo minimum (2 Go recommandés)

• Espace disque libre de 10 Mo                                • Espace disque de 10 Mo par heure de stockage de l'activité

• Carte 10/100 Ethernet (Gigabit recommandé)                    de l'agent

                                                              • Carte 10/100 Ethernet (Gigabit recommandé)


  Application Server                                            Web Management Console
• Microsoft Windows Server 2000/2003/2003 R2/2008             • Microsoft Windows Server 2000/2003/2003 R2/2008

• Microsoft Internet Information Server (IIS) avec ASP.NET    • Microsoft Internet Information Server (IIS) avec ASP.NET

• .NET Framework                                              • .NET Framework (version 1.1 minimum)

• Processeur Intel ou AMD de 1 GHz minimum                    • Processeur Intel ou AMD de 1 GHz minimum

• RAM de 512 Mo minimum (2 Go recommandés)                    • RAM de 512 Mo minimum (2 Go recommandés)

• Espace disque libre de 10 Mo minimum                        • Espace disque libre de 10 Mo minimum

• Carte 10/100 Ethernet (Gigabit recommandé)                  • Carte 10/100 Ethernet (Gigabit recommandé)




                                                             Vos utilisateurs.
  Une ressource inestimable. Un risque maximal.

                                                              info@observeit-sys.com | www.observeit-sys.com

Contenu connexe

En vedette

La playsation 4
La playsation 4La playsation 4
La playsation 4
Mustaphabouchli
 
Dallenbach Amd Jenkis 1924 Forgrtting In Ltm
Dallenbach Amd Jenkis 1924 Forgrtting In LtmDallenbach Amd Jenkis 1924 Forgrtting In Ltm
Dallenbach Amd Jenkis 1924 Forgrtting In Ltm
guest1302c41
 
Green IT BB Award 2012 - Megware (2)
Green IT BB Award 2012 - Megware (2)Green IT BB Award 2012 - Megware (2)
Green IT BB Award 2012 - Megware (2)
Netzwerk GreenIT-BB
 
Green IT BB Award 2012 - Megware
Green IT BB Award 2012 - MegwareGreen IT BB Award 2012 - Megware
Green IT BB Award 2012 - Megware
Netzwerk GreenIT-BB
 
Tipps & Tricks für den erfolgreichen Einsatz von GPU-Computing
Tipps & Tricks für den erfolgreichen Einsatz von GPU-ComputingTipps & Tricks für den erfolgreichen Einsatz von GPU-Computing
Tipps & Tricks für den erfolgreichen Einsatz von GPU-Computing
Jörn Dinkla
 
Amd education citoyenné_oejaj
Amd education citoyenné_oejajAmd education citoyenné_oejaj
Amd education citoyenné_oejaj
Ministère de la Communauté française
 
Techdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-VTechdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-V
fabricemeillon
 
Banking in the us
Banking in the usBanking in the us
Banking in the us
Rod Medallion
 
Whats New in AMD - 2015
Whats New in AMD - 2015Whats New in AMD - 2015
Whats New in AMD - 2015
Rick Trevino
 
An Introduction to OpenCL™ Programming with AMD GPUs - AMD & Acceleware Webinar
An Introduction to OpenCL™ Programming with AMD GPUs - AMD & Acceleware WebinarAn Introduction to OpenCL™ Programming with AMD GPUs - AMD & Acceleware Webinar
An Introduction to OpenCL™ Programming with AMD GPUs - AMD & Acceleware Webinar
AMD Developer Central
 
Amd Ryzen December 2016 Update
Amd Ryzen December 2016 Update Amd Ryzen December 2016 Update
Amd Ryzen December 2016 Update
Low Hong Chuan
 
Open compute technology
Open compute technologyOpen compute technology
Open compute technology
AMD
 
AMD Analyst Day 2009: Rick Bergman
AMD Analyst Day 2009: Rick BergmanAMD Analyst Day 2009: Rick Bergman
AMD Analyst Day 2009: Rick Bergman
AMD
 
AMD CFO Commentary slides 14Q4
AMD CFO Commentary slides 14Q4AMD CFO Commentary slides 14Q4
AMD CFO Commentary slides 14Q4
Low Hong Chuan
 
Case study Of $2500 TATA NANO
Case study Of $2500 TATA NANOCase study Of $2500 TATA NANO
Case study Of $2500 TATA NANO
Jeby Benzy
 
"AMD - Phenom - O Verdadeiro Processamento Com 4 Núcleos"
"AMD - Phenom - O Verdadeiro Processamento Com 4 Núcleos""AMD - Phenom - O Verdadeiro Processamento Com 4 Núcleos"
"AMD - Phenom - O Verdadeiro Processamento Com 4 Núcleos"
Fabrício Pinheiro
 

En vedette (17)

La playsation 4
La playsation 4La playsation 4
La playsation 4
 
AMD Business-2013
AMD Business-2013AMD Business-2013
AMD Business-2013
 
Dallenbach Amd Jenkis 1924 Forgrtting In Ltm
Dallenbach Amd Jenkis 1924 Forgrtting In LtmDallenbach Amd Jenkis 1924 Forgrtting In Ltm
Dallenbach Amd Jenkis 1924 Forgrtting In Ltm
 
Green IT BB Award 2012 - Megware (2)
Green IT BB Award 2012 - Megware (2)Green IT BB Award 2012 - Megware (2)
Green IT BB Award 2012 - Megware (2)
 
Green IT BB Award 2012 - Megware
Green IT BB Award 2012 - MegwareGreen IT BB Award 2012 - Megware
Green IT BB Award 2012 - Megware
 
Tipps & Tricks für den erfolgreichen Einsatz von GPU-Computing
Tipps & Tricks für den erfolgreichen Einsatz von GPU-ComputingTipps & Tricks für den erfolgreichen Einsatz von GPU-Computing
Tipps & Tricks für den erfolgreichen Einsatz von GPU-Computing
 
Amd education citoyenné_oejaj
Amd education citoyenné_oejajAmd education citoyenné_oejaj
Amd education citoyenné_oejaj
 
Techdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-VTechdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-V
 
Banking in the us
Banking in the usBanking in the us
Banking in the us
 
Whats New in AMD - 2015
Whats New in AMD - 2015Whats New in AMD - 2015
Whats New in AMD - 2015
 
An Introduction to OpenCL™ Programming with AMD GPUs - AMD & Acceleware Webinar
An Introduction to OpenCL™ Programming with AMD GPUs - AMD & Acceleware WebinarAn Introduction to OpenCL™ Programming with AMD GPUs - AMD & Acceleware Webinar
An Introduction to OpenCL™ Programming with AMD GPUs - AMD & Acceleware Webinar
 
Amd Ryzen December 2016 Update
Amd Ryzen December 2016 Update Amd Ryzen December 2016 Update
Amd Ryzen December 2016 Update
 
Open compute technology
Open compute technologyOpen compute technology
Open compute technology
 
AMD Analyst Day 2009: Rick Bergman
AMD Analyst Day 2009: Rick BergmanAMD Analyst Day 2009: Rick Bergman
AMD Analyst Day 2009: Rick Bergman
 
AMD CFO Commentary slides 14Q4
AMD CFO Commentary slides 14Q4AMD CFO Commentary slides 14Q4
AMD CFO Commentary slides 14Q4
 
Case study Of $2500 TATA NANO
Case study Of $2500 TATA NANOCase study Of $2500 TATA NANO
Case study Of $2500 TATA NANO
 
"AMD - Phenom - O Verdadeiro Processamento Com 4 Núcleos"
"AMD - Phenom - O Verdadeiro Processamento Com 4 Núcleos""AMD - Phenom - O Verdadeiro Processamento Com 4 Núcleos"
"AMD - Phenom - O Verdadeiro Processamento Com 4 Núcleos"
 

Similaire à ObserveIt Produit Information

Bonitasoft - Vue générale de l’architecture de la plateforme Bonita
Bonitasoft  - Vue générale de l’architecture de la plateforme BonitaBonitasoft  - Vue générale de l’architecture de la plateforme Bonita
Bonitasoft - Vue générale de l’architecture de la plateforme Bonita
Bonitasoft
 
Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008
fabricemeillon
 
Poste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des UtilisateursPoste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des Utilisateurs
Ivanti
 
Déploiement de Windows 8
Déploiement de Windows 8Déploiement de Windows 8
Déploiement de Windows 8
Microsoft Technet France
 
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MickaelLOPES91
 
ObserveIT Brochure
ObserveIT BrochureObserveIT Brochure
ObserveIT Brochure
ObserveIT
 
Nouveaux scénarios de déploiement avec SCCM 2012 SP1
Nouveaux scénarios de déploiement avec SCCM 2012 SP1Nouveaux scénarios de déploiement avec SCCM 2012 SP1
Nouveaux scénarios de déploiement avec SCCM 2012 SP1
Microsoft Technet France
 
Démo puppet et état du projet
Démo puppet et état du projetDémo puppet et état du projet
Démo puppet et état du projet
New Caledonian Government
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - Genève
aOS Community
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Microsoft
 
Azure Camp 9 Décembre 2014 - slides Keynote
Azure Camp 9 Décembre 2014 - slides KeynoteAzure Camp 9 Décembre 2014 - slides Keynote
Azure Camp 9 Décembre 2014 - slides Keynote
Microsoft
 
Conférence AFUP 20minutes.Fr
Conférence AFUP 20minutes.FrConférence AFUP 20minutes.Fr
Conférence AFUP 20minutes.Fr
Oxalide
 
AD Audit Plus
AD Audit PlusAD Audit Plus
AD Audit Plus
PGSoftware
 
Asp.Net Dans Plateforme Ms
Asp.Net Dans Plateforme MsAsp.Net Dans Plateforme Ms
Asp.Net Dans Plateforme Ms
Gregory Renard
 
[Café Techno] Les évolutions de TSM v6.3.4 et bientôt 7.1
[Café Techno] Les évolutions de TSM v6.3.4 et bientôt 7.1[Café Techno] Les évolutions de TSM v6.3.4 et bientôt 7.1
[Café Techno] Les évolutions de TSM v6.3.4 et bientôt 7.1
Groupe D.FI
 
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesBreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
Xavier MARIN
 
Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?
Trader's - Quick Software Line
 
Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...
Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...
Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...
Solutions IT et Business
 

Similaire à ObserveIt Produit Information (20)

Bonitasoft - Vue générale de l’architecture de la plateforme Bonita
Bonitasoft  - Vue générale de l’architecture de la plateforme BonitaBonitasoft  - Vue générale de l’architecture de la plateforme Bonita
Bonitasoft - Vue générale de l’architecture de la plateforme Bonita
 
Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008
 
Poste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des UtilisateursPoste de travail : Contrôle et Productivité des Utilisateurs
Poste de travail : Contrôle et Productivité des Utilisateurs
 
Déploiement de Windows 8
Déploiement de Windows 8Déploiement de Windows 8
Déploiement de Windows 8
 
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
 
ObserveIT Brochure
ObserveIT BrochureObserveIT Brochure
ObserveIT Brochure
 
Nouveaux scénarios de déploiement avec SCCM 2012 SP1
Nouveaux scénarios de déploiement avec SCCM 2012 SP1Nouveaux scénarios de déploiement avec SCCM 2012 SP1
Nouveaux scénarios de déploiement avec SCCM 2012 SP1
 
Démo puppet et état du projet
Démo puppet et état du projetDémo puppet et état du projet
Démo puppet et état du projet
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - Genève
 
Dell power edge r210 ii spec-sheet-fr
Dell power edge r210 ii spec-sheet-frDell power edge r210 ii spec-sheet-fr
Dell power edge r210 ii spec-sheet-fr
 
Starter Kits
Starter KitsStarter Kits
Starter Kits
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
 
Azure Camp 9 Décembre 2014 - slides Keynote
Azure Camp 9 Décembre 2014 - slides KeynoteAzure Camp 9 Décembre 2014 - slides Keynote
Azure Camp 9 Décembre 2014 - slides Keynote
 
Conférence AFUP 20minutes.Fr
Conférence AFUP 20minutes.FrConférence AFUP 20minutes.Fr
Conférence AFUP 20minutes.Fr
 
AD Audit Plus
AD Audit PlusAD Audit Plus
AD Audit Plus
 
Asp.Net Dans Plateforme Ms
Asp.Net Dans Plateforme MsAsp.Net Dans Plateforme Ms
Asp.Net Dans Plateforme Ms
 
[Café Techno] Les évolutions de TSM v6.3.4 et bientôt 7.1
[Café Techno] Les évolutions de TSM v6.3.4 et bientôt 7.1[Café Techno] Les évolutions de TSM v6.3.4 et bientôt 7.1
[Café Techno] Les évolutions de TSM v6.3.4 et bientôt 7.1
 
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesBreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
 
Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?
 
Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...
Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...
Déployer une infrastructure de stockage en quelques minutes – IBM Spectrum Ac...
 

Plus de ObserveIT

Observe it v67 webinar v5
Observe it v67 webinar v5Observe it v67 webinar v5
Observe it v67 webinar v5
ObserveIT
 
ObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release HighlightsObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release Highlights
ObserveIT
 
Insider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and ProtectionInsider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and Protection
ObserveIT
 
How to Implement an Insider Threat Program
How to Implement an Insider Threat ProgramHow to Implement an Insider Threat Program
How to Implement an Insider Threat Program
ObserveIT
 
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
ObserveIT
 
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsPhish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
ObserveIT
 
ObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity ManagementObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity Management
ObserveIT
 
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security StrategyObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT
 
Cloud Security Allianz Webinar
Cloud Security Allianz WebinarCloud Security Allianz Webinar
Cloud Security Allianz Webinar
ObserveIT
 
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT
 
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat Detection
ObserveIT
 
Why Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityWhy Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level Priority
ObserveIT
 
How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes
ObserveIT
 
Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?
ObserveIT
 
Prevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringPrevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity Monitoring
ObserveIT
 
Ins and outs of ObserveIT
Ins and outs of ObserveITIns and outs of ObserveIT
Ins and outs of ObserveIT
ObserveIT
 
Super User or Super Threat?
Super User or Super Threat?Super User or Super Threat?
Super User or Super Threat?
ObserveIT
 
Data Protection Webinar
Data Protection WebinarData Protection Webinar
Data Protection Webinar
ObserveIT
 
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
ObserveIT
 
Xerox: Improving Data & App Security
Xerox: Improving Data & App SecurityXerox: Improving Data & App Security
Xerox: Improving Data & App Security
ObserveIT
 

Plus de ObserveIT (20)

Observe it v67 webinar v5
Observe it v67 webinar v5Observe it v67 webinar v5
Observe it v67 webinar v5
 
ObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release HighlightsObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release Highlights
 
Insider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and ProtectionInsider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and Protection
 
How to Implement an Insider Threat Program
How to Implement an Insider Threat ProgramHow to Implement an Insider Threat Program
How to Implement an Insider Threat Program
 
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
 
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsPhish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
 
ObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity ManagementObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity Management
 
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security StrategyObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
 
Cloud Security Allianz Webinar
Cloud Security Allianz WebinarCloud Security Allianz Webinar
Cloud Security Allianz Webinar
 
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
 
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat Detection
 
Why Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityWhy Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level Priority
 
How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes
 
Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?
 
Prevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringPrevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity Monitoring
 
Ins and outs of ObserveIT
Ins and outs of ObserveITIns and outs of ObserveIT
Ins and outs of ObserveIT
 
Super User or Super Threat?
Super User or Super Threat?Super User or Super Threat?
Super User or Super Threat?
 
Data Protection Webinar
Data Protection WebinarData Protection Webinar
Data Protection Webinar
 
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
 
Xerox: Improving Data & App Security
Xerox: Improving Data & App SecurityXerox: Improving Data & App Security
Xerox: Improving Data & App Security
 

ObserveIt Produit Information

  • 1. Fiche produit people audit Enregistrement et relecture de sessions Terminal et Citrix Lecture vidéo de toutes les activités à l'écran Surveillance et enregistrement de tous les accès de console et distants : bureau à distance, Citrix, VDI, VMware View, etc. Solution simple et fiable, conforme aux normes standard ; dépannage rapide Suivi en temps réel et reporting historique
  • 2. people audit Pourquoi opter pour ObserveIT ? Solution fiable et conforme aux normes standard Génération et transmission automatiques de rapports détaillés assurant le suivi de chaque accès à vos serveurs et bases de données d'entreprise. Surveillance des tiers à distance Suivi précis de l'activité des fournisseurs tiers sur vos serveurs. Dépannage instantané Détection simplifiée de la cause initiale des modifications de la configuration du système via la recherche détaillée et la relecture des sessions vidéo. Principales fonctionnalités Intégration complète : prise en charge de toutes les méthodes d'accès à distance ou via console supportant Citrix, Terminal Services, le bureau à distance, PC-Anywhere, VDI, VMware, VNC, NetOP, Dameware, etc. ObserveIT est une application protocole/client agnostique. Relecture vidéo : suivi précis des activités des utilisateurs sur les serveurs grâce à la relecture vidéo de chaque session de console ou distante. Enregistrement orienté événement à base de règles : moteur de règles flexible facilitant l'inclusion ou l'exclusion des politiques d'enregistrement en fonction des utilisateurs, groupes d'utilisateurs, applications, fichiers, types de fichiers ou événements de frappe spécifique. Recherche intelligente : localisation de la session souhaitée au moyen d'une recherche de texte libre et de champs de métadonnées comprenant le nom du serveur, le nom d'utilisateur, les applications utilisées, les fichiers accédés, etc. Générateur de rapports : génération de rapports détaillés (affichage de toutes les sessions ayant accédé au registre ou de toutes les feuilles de calcul financières sur tous les serveurs au cours des 10 derniers jours). Personnalisation des filtres de rapport, groupage et triage, exportation vers XML/Excel et programmation de la livraison automatique des rapports.
  • 3. people audit Prêt à l'emploi en entreprise Faible encombrement : capacité de stockage ultra efficace (inférieure à 250 Go/an en usage intensif dans un environnement comprenant 1000 serveurs.) Utilisation minimale de l'agent CPU (0 % en l'absence de console active, 1 % à 5 % pendant une session). Autorisations d'accès utilisateur pervasives : une gestion puissante des autorisations d'accès utilisateur garantit l'accès aux informations aux seuls utilisateurs autorisés. Le filtrage reposant sur les autorisations affecte tous les accès au contenu, y compris les rapports, la recherche, la relecture vidéo et la consultation des métadonnées. Architecture de sécurité robuste : conception garantissant la sécurité des environnements d'entreprise, y compris des organismes financiers, des gouvernements et des bases de données clientes confidentielles et sensibles. Toutes les données collectées par ObserveIT sont signées et codées numériquement. L'accès aux données est limité aux utilisateurs autorisés. Moniteur système intégré : compatible avec MOM, CA Unicenter et toutes les plates-formes de surveillance système pour garantir une relecture instantanée des sessions à partir de votre environnement de gestion de la sécurité existant. Architecture du système Déploiement sur un réseau de petite envergure Application Microsoft ASP.NET distribuée, compatible avec les plates-formes Microsoft Windows, constituée de quatre composants : • ObserveIT Database Server (MS SQLServer) • ObserveIT Application Server (ASP.NET) • ObserveIT Web Management Console (ASP.NET) • ObserveIT Agent (agent léger sur chaque serveur surveillé) Déploiement en entreprise Fonctionnement du système 1. Tous les postes de travail/serveurs surveillés fonctionnent sous ObserveIT Agent 2. L'agent code les informations relatives à l'activité des utilisateurs et les transmet à ObserveIT Application Server qui les analyse avant de les stocker sur ObserveIT Database Server 3. ObserveIT Web Management Console est une interface basée sur le Web de configuration des fonctionnalités d'ObserveIT et de recherche et de reporting à partir de la collecte des informations sur l'activité des utilisateurs
  • 4. people audit Configuration logicielle minimale requise Agent Database Server • MS Windows Server 2000/2003/2003 R2/2008, Windows • Microsoft Windows Server 2000/2003/2003 R2/2008 2000 Pro, Windows XP Pro, Windows Vista, Windows 7 • SQL Server 2000/2005, SQL 2005 Server Express Edition • .NET Framework (version 1.1 minimum) • .NET Framework • Processeur Intel ou AMD de 1 GHz minimum • Processeur Intel ou AMD de 1 GHz minimum • RAM de 512 Mo minimum • RAM de 512 Mo minimum (2 Go recommandés) • Espace disque libre de 10 Mo • Espace disque de 10 Mo par heure de stockage de l'activité • Carte 10/100 Ethernet (Gigabit recommandé) de l'agent • Carte 10/100 Ethernet (Gigabit recommandé) Application Server Web Management Console • Microsoft Windows Server 2000/2003/2003 R2/2008 • Microsoft Windows Server 2000/2003/2003 R2/2008 • Microsoft Internet Information Server (IIS) avec ASP.NET • Microsoft Internet Information Server (IIS) avec ASP.NET • .NET Framework • .NET Framework (version 1.1 minimum) • Processeur Intel ou AMD de 1 GHz minimum • Processeur Intel ou AMD de 1 GHz minimum • RAM de 512 Mo minimum (2 Go recommandés) • RAM de 512 Mo minimum (2 Go recommandés) • Espace disque libre de 10 Mo minimum • Espace disque libre de 10 Mo minimum • Carte 10/100 Ethernet (Gigabit recommandé) • Carte 10/100 Ethernet (Gigabit recommandé) Vos utilisateurs. Une ressource inestimable. Un risque maximal. info@observeit-sys.com | www.observeit-sys.com