Какие возможности появились в новой версии DeviceLock?::Журнал СА 12.2006
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6241
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6948
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4233
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3015
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3813
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3829
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6325
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3174
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3468
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7285
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10652
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12371
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14008
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9132
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7084
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5395
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4625
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3434
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3165
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3406
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3031
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Какие возможности появились в новой версии DeviceLock?

Архив номеров / 2006 / Выпуск №12 (49) / Какие возможности появились в новой версии DeviceLock?

Рубрика: Администрирование /  Продукты и решения

Михаил Брод

Какие возможности появились в новой версии DeviceLock?

«Смарт Лайн Инк» отметила свое 10-летие выпуском новой версии DeviceLock 6.0, которая поддерживает функцию теневого копирования данных.

К своему юбилею российская компания «Смарт Лайн Инк» подошла с новой версией своего основного продукта – программы DeviceLock.

Существуя с 1996 года, DeviceLock завоевал популярность как за рубежом, так и в нашей стране и сегодня является признанным мировым лидером в области контроля доступа к периферийным устройствам. За 10 лет клиентами «Смарт Лайн Инк» стали более 50000 компаний, DeviceLock установлен на более чем 2 миллионах компьютеров.

Основные новые возможности продукта – значительное расширение функций аудита по использованию устройств и включение в него мощной системы теневого копирования, а также новая возможность авторизации не только устройств, но и носителей информации на основе данных, находящихся на них.

Для чего нужно теневое копирование?

Наличие журнала аудита позволяет администратору отслеживать все действия пользователя, в том числе и по копированию файлов. Но вот сами оригинальные файлы пользователь после копирования на носитель, будь то FDD, CD/DVD-диск, USB-флеш или другое устройство, подключаемое к последовательному или параллельному портам, мог уничтожить или просто переименовать. Администратор уже не мог проверить, была ли информация разрешена для копирования или нет. При теневом копировании все файлы и данные сохраняются на SQL-сервере в базе, недоступной для пользователя, но администратор может получить к ним доступ и проанализировать.

Ядром системы по-прежнему является агент, устанавливаемый на каждый контролируемый компьютер. Для удаленного управления агентами и DeviceLock-сервером предлагается набор консолей управления, в том числе консоль для управления групповыми политиками домена Windows, с помощью которых можно осуществлять наиболее эффективное развертывание и управление DeviceLock.

В DeviceLock 6.0 появился новый дополнительный компонент – DeviceLock Enterprise Server, используемый для централизованного сбора и хранения данных теневого копирования. Для его работы необходимо наличие сервера MS SQL, на котором будет храниться собираемая информация. В большой сети, где имеется мощный SQL-сервер, возможна установка нескольких серверов DeviceLock, подключаемых к одному SQL-серверу. Можно использовать несколько SQL-серверов для распределения нагрузки по сети.

В базовой конфигурации DeviceLock предполагается, что данные на локальном компьютере получает и кэширует локально агент, и с определенной периодичностью копирует их на сервер. После успешного завершения копирования локальная копия сохраненных данных удаляется. Время выгрузки данных на сервер определяется по алгоритму, в котором учитывается время появления данных для закачки, нагрузка на сеть и на сервер.

В качестве дополнительного параметра предусмотрена установка ограничения на наполнение раздела, выделяемого под локальное хранение данных теневого копирования, в процентах от свободного места на диске. В этом случае при достижении предельных цифр копирование данных в этот раздел прекращается. Можно запретить любое копирование данных на контролируемые устройства, если теневое копирование невозможно в силу заполнения определенного объема на локальном диске. При возникновении такой ситуации лишь администратор может очистить хранилище, тем самым разрешив дальнейшее копирование данных. Можно разрешить автоматическое удаление старых файлов, помещенных в это хранилище.

Авторизация носителей информации

Теперь о второй новинке программы – авторизации носителей информации. Авторизованные носители формируют так называемый белый список медиа-носителей. Этот список позволяет идентифицировать, к примеру, определенный CD/DVD-диск на основе записанных на него данных и разрешить его использование, даже если сам CD/DVD-привод заблокирован. Изменение данных на носителе приводит к изменению его уникального идентификатора, и, следовательно, этот носитель уже не будет распознан как разрешенный (авторизованный). Разрешив пользователю доступ к такому носителю, вы предоставляете ему возможность чтения данных даже в том случае, если устройства для него недоступны.

Из других изменений можно отметить изменение интерфейса – стал более удобным. Упростился процесс установки программы. Впрочем, о возможностях программы собственное мнение лучше всего формировать при тестировании продукта. А для этого можно использовать бесплатную 30-дневную пробную версию, доступную на сайте компании «Смарт Лайн Инк»(www.smartline.ru).

На правах рекламы


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru