SlideShare a Scribd company logo
1 of 4
Download to read offline
Scheda tecnica del prodotto


               Controllo individuale




Registrazione e replay
di sessioni Terminal e Citrix




Riproduzione integrale di tutte le attività a video
Monitoraggio e registrazione degli accessi remoti e alle console:
Remote Desktop, Citrix, VDI, VMware View e altri ancora
Risoluzione rapida dei problemi e garanzia del rispetto delle
normative sulla sicurezza
Tracciamento in tempo reale e report storici
Controllo individuale




Perché usare ObserveIT
Rispetto delle normative sulla sicurezza
Report dettagliati che tengono traccia di tutti gli accessi ai server e ai database aziendali
vengono generati e recapitati in modo automatico.

Monitoraggio remoto dei vendor
Tenete sotto controllo le attività che i vendor di terze parti eseguono sui vostri server.

Risoluzione istantanea dei problemi
Scoprite l'origine delle modifiche alla configurazione dei sistemi mediante ricerche
dettagliate e la riproduzione video delle sessioni.


Funzioni principali
Copertura completa: supporta tutti i metodi di accesso remoto e alle console ed è compatibile con
Citrix, Terminal Services, Remote Desktop, PC-Anywhere, VDI, VMware, VNC, NetOP, Dameware e molti
altri. ObserveIT funziona con qualsiasi protocollo e applicazione client.
Replay video: è possibile osservare le attività eseguite dagli utenti sui server con il replay di ogni
console e sessione remota.
Registrazione basata su eventi regolata da policy: un flessibile motore per la creazione
di regole consente di includere o escludere i criteri di registrazione in base a singoli utenti o gruppi
di utenti, file e tipi di file o specifiche operazioni da tastiera.
Funzionalità di ricerca complete: è possibile individuare una sessione specifica utilizzando
la ricerca di testo e campi di metadati, che includono informazioni come nome del server, nome
dell'utente, applicazione utilizzata, file aperti e così via.
Generazione di report: è possibile generare report dettagliati (ad esempio: "Mostra tutte le
sessioni che hanno avuto accesso al registro di sistema o a documenti finanziari su tutti i server negli
ultimi 10 giorni"). È possibile creare filtri personalizzati per i report, raggruppare e classificare i report,
esportarli in un file XML/Excel e pianificare la consegna automatica dei report.
Controllo individuale




Progettato per ambienti aziendali
Spazio su disco ridotto: archiviazione dei dati ultra efficiente (meno di 250 GB l'anno in caso di
utilizzo intensivo in un ambiente con 1000 server). Utilizzo minimo delle risorse di sistema (0% quando
tutte le console sono inattive, 1%-5% durante una sessione).
Autorizzazioni utente rigorose: l'efficace gestione delle autorizzazioni utente consente l'accesso
ai dati solo agli utenti autorizzati. I filtri basati sui livelli di autorizzazione vengono applicati a tutti i tipi
di contenuto, inclusi report, ricerche, riproduzione video e ricerca di metadati.
Robusta architettura di sicurezza: progettata per ambienti aziendali che necessitano di un alto
livello di protezione, inclusi istituti finanziari e governativi e database contenenti dati sensibili sui clienti.
Tutti i dati acquisiti da ObserveIT vengono protetti mediante firma digitale e crittografia e l'accesso
ai dati è limitato da diversi livelli di autorizzazione.
Integrazione in strumenti di monitoraggio: si integra in MOM, CA Unicenter e altre
piattaforme di monitoraggio dei sistemi, consentendo di eseguire il replay istantaneo delle sessioni
direttamente dal software esistente per la gestione della sicurezza.

Architettura di sistema
                                                                                                                                Distribuzione su reti di piccole dimensioni
Applicazione Microsoft ASP.NET distribuita eseguita su
piattaforme Microsoft Windows, costituita da quattro
componenti:
• ObserveIT Database Server (MS SQLServer)
• ObserveIT Application Server (ASP.NET)
• ObserveIT Web Management Console (ASP.NET)
• ObserveIT Agent (thin agent su ciascuno dei server monitorati)


                                                                                                                                         Distribuzione in ambienti aziendali




Come funziona
1. Ogni workstation o server monitorato esegue ObserveIT Agent.

2. Agent esegue la crittografia dei dati sulle attività degli utenti e li invia a ObserveIT Application Server, dove vengono analizzati e quindi archiviati
  su ObserveIT Database Server.

3. ObserveIT Web Management Console è un'interfaccia web per le ricerche e la generazione di report sulle attività degli utenti registrate e per la configurazione
  delle funzionalità di ObserveIT.
Controllo individuale




Requisiti di sistema
  Agent                                                             Database Server
• MS Windows Server 2000/2003/2003 R2/2008, Windows               • Microsoft Windows Server 2000/2003/2003 R2/2008

  2000 Pro, Windows XP Pro, Windows Vista, Windows 7              • SQL Server 2000/2005, SQL 2005 Server Express Edition

• .NET Framework (versione 1.1 o successiva)                      • .NET Framework

• Processore Intel o AMD a 1 GHz o più veloce                     • Processore Intel o AMD a 1 GHz o più veloce

• 512 MB di RAM minimo                                            • 512 MB di RAM minimo (consigliati 2 GB)

• 10 MB di spazio libero su disco                                 • 10 MB di spazio su disco per ogni ora di archiviazione
                                                                    delle attività di Agent
• Scheda Ethernet 10/100 (consigliata Gigabit)
                                                                  • Scheda Ethernet 10/100 (consigliata Gigabit)



  Application Server                                                Web Management Console
• Microsoft Windows Server 2000/2003/2003 R2/2008                 • Microsoft Windows Server 2000/2003/2003 R2/2008

• Microsoft Internet Information Server (IIS) con ASP.NET         • Microsoft Internet Information Server (IIS) con ASP.NET

• .NET Framework                                                  • .NET Framework (versione 1.1 o successiva)

• Processore Intel o AMD a 1 GHz o più veloce                     • Processore Intel o AMD a 1 GHz o più veloce

• 512 MB di RAM minimo (consigliati 2 GB)                         • 512 MB di RAM minimo (consigliati 2 GB)

• Almeno 10 MB di spazio libero su disco                          • Almeno 10 MB di spazio libero su disco

• Scheda Ethernet 10/100 (consigliata Gigabit)                    • Scheda Ethernet 10/100 (consigliata Gigabit)




                                                                                Le persone.
                                                            La vostra risorsa più preziosa.
                                                                Il vostro rischio maggiore.
                                                                  info@observeit-sys.com | www.observeit-sys.com

More Related Content

Viewers also liked

ObserveIt Brochure- German
ObserveIt Brochure- GermanObserveIt Brochure- German
ObserveIt Brochure- GermanObserveIT
 
ObserveIT -Unix/ Linux session recording
ObserveIT -Unix/ Linux session recordingObserveIT -Unix/ Linux session recording
ObserveIT -Unix/ Linux session recordingObserveIT
 
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security StrategyObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security StrategyObserveIT
 
ObserveIt Produit Information
ObserveIt Produit InformationObserveIt Produit Information
ObserveIt Produit InformationObserveIT
 
ObserveIT Remote Access Session Recorder - Product Datasheet
ObserveIT Remote Access Session Recorder - Product DatasheetObserveIT Remote Access Session Recorder - Product Datasheet
ObserveIT Remote Access Session Recorder - Product DatasheetObserveIT
 
ObserveIT Brochure
ObserveIT BrochureObserveIT Brochure
ObserveIT BrochureObserveIT
 
ObserveIT Remote Access Session Recorder - Product Brochure
ObserveIT Remote Access Session Recorder - Product BrochureObserveIT Remote Access Session Recorder - Product Brochure
ObserveIT Remote Access Session Recorder - Product BrochureObserveIT
 
PCI and Remote Vendors
PCI and Remote VendorsPCI and Remote Vendors
PCI and Remote VendorsObserveIT
 
ObserveIt -Record and replay SSH, RDP & Citrix sessions-German
ObserveIt -Record and replay SSH, RDP & Citrix sessions-GermanObserveIt -Record and replay SSH, RDP & Citrix sessions-German
ObserveIt -Record and replay SSH, RDP & Citrix sessions-GermanObserveIT
 
Cloud Security Allianz Webinar
Cloud Security Allianz WebinarCloud Security Allianz Webinar
Cloud Security Allianz WebinarObserveIT
 
How to Implement an Insider Threat Program
How to Implement an Insider Threat ProgramHow to Implement an Insider Threat Program
How to Implement an Insider Threat ProgramObserveIT
 
Remote Access Outgoing VDI Gateway
Remote Access Outgoing VDI GatewayRemote Access Outgoing VDI Gateway
Remote Access Outgoing VDI GatewayObserveIT
 
ObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your ServersObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your ServersObserveIT
 
Whitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and SolarisWhitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and SolarisObserveIT
 
ObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release HighlightsObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release HighlightsObserveIT
 
ObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity ManagementObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity ManagementObserveIT
 
Ins and outs of ObserveIT
Ins and outs of ObserveITIns and outs of ObserveIT
Ins and outs of ObserveITObserveIT
 
Super User or Super Threat?
Super User or Super Threat?Super User or Super Threat?
Super User or Super Threat?ObserveIT
 
Prevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringPrevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringObserveIT
 

Viewers also liked (19)

ObserveIt Brochure- German
ObserveIt Brochure- GermanObserveIt Brochure- German
ObserveIt Brochure- German
 
ObserveIT -Unix/ Linux session recording
ObserveIT -Unix/ Linux session recordingObserveIT -Unix/ Linux session recording
ObserveIT -Unix/ Linux session recording
 
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security StrategyObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
ObserveIT Customer Webcast: AIG Pioneers User-Centric Security Strategy
 
ObserveIt Produit Information
ObserveIt Produit InformationObserveIt Produit Information
ObserveIt Produit Information
 
ObserveIT Remote Access Session Recorder - Product Datasheet
ObserveIT Remote Access Session Recorder - Product DatasheetObserveIT Remote Access Session Recorder - Product Datasheet
ObserveIT Remote Access Session Recorder - Product Datasheet
 
ObserveIT Brochure
ObserveIT BrochureObserveIT Brochure
ObserveIT Brochure
 
ObserveIT Remote Access Session Recorder - Product Brochure
ObserveIT Remote Access Session Recorder - Product BrochureObserveIT Remote Access Session Recorder - Product Brochure
ObserveIT Remote Access Session Recorder - Product Brochure
 
PCI and Remote Vendors
PCI and Remote VendorsPCI and Remote Vendors
PCI and Remote Vendors
 
ObserveIt -Record and replay SSH, RDP & Citrix sessions-German
ObserveIt -Record and replay SSH, RDP & Citrix sessions-GermanObserveIt -Record and replay SSH, RDP & Citrix sessions-German
ObserveIt -Record and replay SSH, RDP & Citrix sessions-German
 
Cloud Security Allianz Webinar
Cloud Security Allianz WebinarCloud Security Allianz Webinar
Cloud Security Allianz Webinar
 
How to Implement an Insider Threat Program
How to Implement an Insider Threat ProgramHow to Implement an Insider Threat Program
How to Implement an Insider Threat Program
 
Remote Access Outgoing VDI Gateway
Remote Access Outgoing VDI GatewayRemote Access Outgoing VDI Gateway
Remote Access Outgoing VDI Gateway
 
ObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your ServersObserveIT Brochure - Like a Security Camera on your Servers
ObserveIT Brochure - Like a Security Camera on your Servers
 
Whitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and SolarisWhitepaper: User Audit Options for Linux and Solaris
Whitepaper: User Audit Options for Linux and Solaris
 
ObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release HighlightsObserveIT Version 6.7 Release Highlights
ObserveIT Version 6.7 Release Highlights
 
ObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity ManagementObserveIT Webinar: Privileged Identity Management
ObserveIT Webinar: Privileged Identity Management
 
Ins and outs of ObserveIT
Ins and outs of ObserveITIns and outs of ObserveIT
Ins and outs of ObserveIT
 
Super User or Super Threat?
Super User or Super Threat?Super User or Super Threat?
Super User or Super Threat?
 
Prevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity MonitoringPrevent Insider Threats with User Activity Monitoring
Prevent Insider Threats with User Activity Monitoring
 

Similar to ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- Italian

100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)antonio_tonani
 
Azure Application Insights
Azure Application InsightsAzure Application Insights
Azure Application InsightsKlab
 
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...ManageEngine Italia
 
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013ManageEngine Italia
 
Monitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura itMonitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura itStefano Arduini
 
Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...
Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...
Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...Pipeline Srl
 
Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...
Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...
Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...Pipeline Srl
 
Delphi Day 2009 Win7 Dev Overview
Delphi Day 2009 Win7 Dev OverviewDelphi Day 2009 Win7 Dev Overview
Delphi Day 2009 Win7 Dev Overviewpietrobr
 
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma SoftlayerServiceCloud - Esprinet
 
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...ManageEngine Italia
 
Writing apps for android with .net
Writing apps for android with .net Writing apps for android with .net
Writing apps for android with .net Leonardo Alario
 
X Secure Amministratori Di Sistema Rel 3.0
X Secure   Amministratori Di Sistema Rel 3.0X Secure   Amministratori Di Sistema Rel 3.0
X Secure Amministratori Di Sistema Rel 3.0gbesozzi
 
Installing and Administering MOSS
Installing and Administering MOSSInstalling and Administering MOSS
Installing and Administering MOSSDotNetMarche
 
ASP.NET performance optimization
ASP.NET performance optimizationASP.NET performance optimization
ASP.NET performance optimizationAndrea Dottor
 

Similar to ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- Italian (20)

100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)
 
Fmdp Total System Monitor
Fmdp Total System MonitorFmdp Total System Monitor
Fmdp Total System Monitor
 
Azure Application Insights
Azure Application InsightsAzure Application Insights
Azure Application Insights
 
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
La gestione integrata dell’infrastruttura e dei servizi IT - User Conference ...
 
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
Monitoraggio completo dell'infrastruttura IT - User Conference Italia 2013
 
Monitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura itMonitoraggio completo dell'infrastruttura it
Monitoraggio completo dell'infrastruttura it
 
Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...
Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...
Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...
 
Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...
Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...
Governance IT: Inventory, Patching & Deploy, Help Desk, Monitoraggio e Ottimi...
 
Delphi Day 2009 Win7 Dev Overview
Delphi Day 2009 Win7 Dev OverviewDelphi Day 2009 Win7 Dev Overview
Delphi Day 2009 Win7 Dev Overview
 
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
 
The Missing Link
The Missing LinkThe Missing Link
The Missing Link
 
Mobile e Smart Client
Mobile e Smart ClientMobile e Smart Client
Mobile e Smart Client
 
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
ManageEngine - Gestione integrata dell'infrastruttura IT - (OpManager, Applic...
 
Writing apps for android with .net
Writing apps for android with .net Writing apps for android with .net
Writing apps for android with .net
 
X Secure Amministratori Di Sistema Rel 3.0
X Secure   Amministratori Di Sistema Rel 3.0X Secure   Amministratori Di Sistema Rel 3.0
X Secure Amministratori Di Sistema Rel 3.0
 
Installing and Administering MOSS
Installing and Administering MOSSInstalling and Administering MOSS
Installing and Administering MOSS
 
ASP.NET performance optimization
ASP.NET performance optimizationASP.NET performance optimization
ASP.NET performance optimization
 
Sametime 8.x configurarlo ed installarlo
Sametime 8.x configurarlo ed installarloSametime 8.x configurarlo ed installarlo
Sametime 8.x configurarlo ed installarlo
 
Dominopoint meet the experts 2015 - XPages
Dominopoint   meet the experts 2015 - XPagesDominopoint   meet the experts 2015 - XPages
Dominopoint meet the experts 2015 - XPages
 
Akka.net & Actor Model
Akka.net & Actor ModelAkka.net & Actor Model
Akka.net & Actor Model
 

More from ObserveIT

Observe it v67 webinar v5
Observe it v67 webinar v5Observe it v67 webinar v5
Observe it v67 webinar v5ObserveIT
 
Insider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and ProtectionInsider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and ProtectionObserveIT
 
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...ObserveIT
 
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsPhish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsObserveIT
 
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT
 
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionObserveIT
 
Why Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityWhy Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityObserveIT
 
How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes ObserveIT
 
Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?ObserveIT
 
Data Protection Webinar
Data Protection WebinarData Protection Webinar
Data Protection WebinarObserveIT
 
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...ObserveIT
 
Xerox: Improving Data & App Security
Xerox: Improving Data & App SecurityXerox: Improving Data & App Security
Xerox: Improving Data & App SecurityObserveIT
 
2014: The Year of the Data Breach
2014: The Year of the Data Breach2014: The Year of the Data Breach
2014: The Year of the Data BreachObserveIT
 
3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinderObserveIT
 
3 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 20153 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 2015ObserveIT
 
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...ObserveIT
 
Case Study - Auditing remote access of employees at a leading financial insti...
Case Study - Auditing remote access of employees at a leading financial insti...Case Study - Auditing remote access of employees at a leading financial insti...
Case Study - Auditing remote access of employees at a leading financial insti...ObserveIT
 
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN TreasuryCase Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN TreasuryObserveIT
 
Case Study - Establishing Visibility into Remote Vendor Access at Pelephone
Case Study - Establishing Visibility into Remote Vendor Access at PelephoneCase Study - Establishing Visibility into Remote Vendor Access at Pelephone
Case Study - Establishing Visibility into Remote Vendor Access at PelephoneObserveIT
 

More from ObserveIT (19)

Observe it v67 webinar v5
Observe it v67 webinar v5Observe it v67 webinar v5
Observe it v67 webinar v5
 
Insider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and ProtectionInsider Threat Law: Balancing Privacy and Protection
Insider Threat Law: Balancing Privacy and Protection
 
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
You've caught an Insider Threat, now what? The Human Side of Insider Threat I...
 
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other RegulationsPhish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
Phish, Spoof, Scam: Insider Threats, the GDPR & Other Regulations
 
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric ColeObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
ObserveIT - Unintentional Insider Threat featuring Dr. Eric Cole
 
Insider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat DetectionInsider Threat Summit - The Future of Insider Threat Detection
Insider Threat Summit - The Future of Insider Threat Detection
 
Why Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level PriorityWhy Insider Threat is a C-Level Priority
Why Insider Threat is a C-Level Priority
 
How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes How to Build an Insider Threat Program in 30 Minutes
How to Build an Insider Threat Program in 30 Minutes
 
Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?Insider Threats: Out of Sight, Out of Mind?
Insider Threats: Out of Sight, Out of Mind?
 
Data Protection Webinar
Data Protection WebinarData Protection Webinar
Data Protection Webinar
 
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
User Activity Monitoring: Identify and Manage the Risk of Your Users - ISACA ...
 
Xerox: Improving Data & App Security
Xerox: Improving Data & App SecurityXerox: Improving Data & App Security
Xerox: Improving Data & App Security
 
2014: The Year of the Data Breach
2014: The Year of the Data Breach2014: The Year of the Data Breach
2014: The Year of the Data Breach
 
3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder3 steps to 4x the risk coverage of CA ControlMinder
3 steps to 4x the risk coverage of CA ControlMinder
 
3 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 20153 Tips for Managing Risky User Activity in 2015
3 Tips for Managing Risky User Activity in 2015
 
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
Case Study - System Access Audit Compliance at The Center to Promote HealthCa...
 
Case Study - Auditing remote access of employees at a leading financial insti...
Case Study - Auditing remote access of employees at a leading financial insti...Case Study - Auditing remote access of employees at a leading financial insti...
Case Study - Auditing remote access of employees at a leading financial insti...
 
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN TreasuryCase Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
Case Study - Customer Auditing and ISO 27001 Certification at BELLIN Treasury
 
Case Study - Establishing Visibility into Remote Vendor Access at Pelephone
Case Study - Establishing Visibility into Remote Vendor Access at PelephoneCase Study - Establishing Visibility into Remote Vendor Access at Pelephone
Case Study - Establishing Visibility into Remote Vendor Access at Pelephone
 

ObserveIt -Record and replay SSH, RDP & Citrix sessions-product datasheet- Italian

  • 1. Scheda tecnica del prodotto Controllo individuale Registrazione e replay di sessioni Terminal e Citrix Riproduzione integrale di tutte le attività a video Monitoraggio e registrazione degli accessi remoti e alle console: Remote Desktop, Citrix, VDI, VMware View e altri ancora Risoluzione rapida dei problemi e garanzia del rispetto delle normative sulla sicurezza Tracciamento in tempo reale e report storici
  • 2. Controllo individuale Perché usare ObserveIT Rispetto delle normative sulla sicurezza Report dettagliati che tengono traccia di tutti gli accessi ai server e ai database aziendali vengono generati e recapitati in modo automatico. Monitoraggio remoto dei vendor Tenete sotto controllo le attività che i vendor di terze parti eseguono sui vostri server. Risoluzione istantanea dei problemi Scoprite l'origine delle modifiche alla configurazione dei sistemi mediante ricerche dettagliate e la riproduzione video delle sessioni. Funzioni principali Copertura completa: supporta tutti i metodi di accesso remoto e alle console ed è compatibile con Citrix, Terminal Services, Remote Desktop, PC-Anywhere, VDI, VMware, VNC, NetOP, Dameware e molti altri. ObserveIT funziona con qualsiasi protocollo e applicazione client. Replay video: è possibile osservare le attività eseguite dagli utenti sui server con il replay di ogni console e sessione remota. Registrazione basata su eventi regolata da policy: un flessibile motore per la creazione di regole consente di includere o escludere i criteri di registrazione in base a singoli utenti o gruppi di utenti, file e tipi di file o specifiche operazioni da tastiera. Funzionalità di ricerca complete: è possibile individuare una sessione specifica utilizzando la ricerca di testo e campi di metadati, che includono informazioni come nome del server, nome dell'utente, applicazione utilizzata, file aperti e così via. Generazione di report: è possibile generare report dettagliati (ad esempio: "Mostra tutte le sessioni che hanno avuto accesso al registro di sistema o a documenti finanziari su tutti i server negli ultimi 10 giorni"). È possibile creare filtri personalizzati per i report, raggruppare e classificare i report, esportarli in un file XML/Excel e pianificare la consegna automatica dei report.
  • 3. Controllo individuale Progettato per ambienti aziendali Spazio su disco ridotto: archiviazione dei dati ultra efficiente (meno di 250 GB l'anno in caso di utilizzo intensivo in un ambiente con 1000 server). Utilizzo minimo delle risorse di sistema (0% quando tutte le console sono inattive, 1%-5% durante una sessione). Autorizzazioni utente rigorose: l'efficace gestione delle autorizzazioni utente consente l'accesso ai dati solo agli utenti autorizzati. I filtri basati sui livelli di autorizzazione vengono applicati a tutti i tipi di contenuto, inclusi report, ricerche, riproduzione video e ricerca di metadati. Robusta architettura di sicurezza: progettata per ambienti aziendali che necessitano di un alto livello di protezione, inclusi istituti finanziari e governativi e database contenenti dati sensibili sui clienti. Tutti i dati acquisiti da ObserveIT vengono protetti mediante firma digitale e crittografia e l'accesso ai dati è limitato da diversi livelli di autorizzazione. Integrazione in strumenti di monitoraggio: si integra in MOM, CA Unicenter e altre piattaforme di monitoraggio dei sistemi, consentendo di eseguire il replay istantaneo delle sessioni direttamente dal software esistente per la gestione della sicurezza. Architettura di sistema Distribuzione su reti di piccole dimensioni Applicazione Microsoft ASP.NET distribuita eseguita su piattaforme Microsoft Windows, costituita da quattro componenti: • ObserveIT Database Server (MS SQLServer) • ObserveIT Application Server (ASP.NET) • ObserveIT Web Management Console (ASP.NET) • ObserveIT Agent (thin agent su ciascuno dei server monitorati) Distribuzione in ambienti aziendali Come funziona 1. Ogni workstation o server monitorato esegue ObserveIT Agent. 2. Agent esegue la crittografia dei dati sulle attività degli utenti e li invia a ObserveIT Application Server, dove vengono analizzati e quindi archiviati su ObserveIT Database Server. 3. ObserveIT Web Management Console è un'interfaccia web per le ricerche e la generazione di report sulle attività degli utenti registrate e per la configurazione delle funzionalità di ObserveIT.
  • 4. Controllo individuale Requisiti di sistema Agent Database Server • MS Windows Server 2000/2003/2003 R2/2008, Windows • Microsoft Windows Server 2000/2003/2003 R2/2008 2000 Pro, Windows XP Pro, Windows Vista, Windows 7 • SQL Server 2000/2005, SQL 2005 Server Express Edition • .NET Framework (versione 1.1 o successiva) • .NET Framework • Processore Intel o AMD a 1 GHz o più veloce • Processore Intel o AMD a 1 GHz o più veloce • 512 MB di RAM minimo • 512 MB di RAM minimo (consigliati 2 GB) • 10 MB di spazio libero su disco • 10 MB di spazio su disco per ogni ora di archiviazione delle attività di Agent • Scheda Ethernet 10/100 (consigliata Gigabit) • Scheda Ethernet 10/100 (consigliata Gigabit) Application Server Web Management Console • Microsoft Windows Server 2000/2003/2003 R2/2008 • Microsoft Windows Server 2000/2003/2003 R2/2008 • Microsoft Internet Information Server (IIS) con ASP.NET • Microsoft Internet Information Server (IIS) con ASP.NET • .NET Framework • .NET Framework (versione 1.1 o successiva) • Processore Intel o AMD a 1 GHz o più veloce • Processore Intel o AMD a 1 GHz o più veloce • 512 MB di RAM minimo (consigliati 2 GB) • 512 MB di RAM minimo (consigliati 2 GB) • Almeno 10 MB di spazio libero su disco • Almeno 10 MB di spazio libero su disco • Scheda Ethernet 10/100 (consigliata Gigabit) • Scheda Ethernet 10/100 (consigliata Gigabit) Le persone. La vostra risorsa più preziosa. Il vostro rischio maggiore. info@observeit-sys.com | www.observeit-sys.com