Axence nVision – rozbudowane narzędzie pomoże zadbać o bezpieczeństwo w firmie

Optymalizacja czasu pracy w firmach i dbanie o infrastrukturę, a co za tym idzie kontrolowanie ruchu sieciowego i urządzeń pracowników korzystających z komputerów nie jest już dziś czymś szczególnie zaskakującym. Na rynku znaleźć można jednak wiele programów oferujących zbliżone możliwości, toteż można się zacząć zastanawiać, który program sprawdzi się najlepiej w danej firmie. Co ciekawe jeden z nich jest polskiej produkcji, a mowa o Axence nVision w tym przypadku w najnowszej, 10 edycji.

Axence nVision – rozbudowane narzędzie pomoże zadbać o bezpieczeństwo w firmie
Oskar Ziomek

To oprogramowanie stworzone z myślą o administratorach, którzy w jednym miejscu chcą mieć dostęp do wszelkiej maści informacji o komputerach pracowników w firmach. Całość podzielono na 5 modułów, z których każdy odpowiedni będzie w innej sytuacji. Administrator dysponujący kompletem informacji ma otwartą drogę do dużo dokładniejszego zarządzania całą infrastrukturą w firmie, zaś na podstawie analizy zbieranych danych łatwiejsze będzie budowanie polityk bezpieczeństwa czy kontrolowanie dostępu do aplikacji i stron.

Co istotne w przypadku Axence nVision dla potencjalnego klienta – wszystkie moduły są darmowe, jeśli w sieci wykorzystywanych jest co najwyżej 10 stacji roboczych. W każdym przypadku darmowy jest natomiast moduł Network odpowiedzialny za jej monitorowanie.

Najpierw serwer i konsola

Korzystanie z nVision zacząć należy od instalacji serwera. To dzięki niemu gromadzone będą wszystkie informacje i udostępniane dalej, w konsoli dla administratora. Instalacja przebiega za pośrednictwem wygodnego kreatora i kończy się automatycznym skanowaniem sieci. Proces jest maksymalnie uproszczony i z pewnością nie będzie stanowić wyzwania nawet dla mniej zaawansowanych użytkowników.

Podczas pierwszej instalacji należy przygotować się na podanie w formularzu kilku danych. Jeśli użytkownik zainteresowany jest korzystaniem z darmowej wersji programu (a więc zależy mu na monitorowaniu co najwyżej 10 komputerów w firmie), konieczna będzie rejestracja, czyli podanie imienia, nazwiska, nazwy firmy, adresu e-mail oraz zdefiniowanie hasła. Aktywacja darmowej wersji wymaga więc dostępu do Internetu. Jeśli w grę wchodzi monitorowanie większej liczby komputerów, podczas instalacji możliwe będzie podanie klucza właściwej licencji.

Pierwsze skanowanie sieci, zaraz po instalacji.
Pierwsze skanowanie sieci, zaraz po instalacji.

Instalacja kończy się uruchomieniem pierwszego skanowania firmowej sieci. Proces jest w zasadzie automatyczny, ale użytkownik może na tym etapie zmodyfikować adres IP sieci oraz maskę. Skanowanie nie trwa zbyt długo i skutkuje utworzeniem mapy sieci prezentującej wykryte urządzenia, które wykorzystywane są w firmie.

Kiedy serwer jest już gotowy, na komputerze obsługiwanym przez administratora przyda się konsola zarządzająca. To aplikacja z graficznym interfejsem użytkownika, która korzystając z zainstalowanego już serwera i działającej w jego obrębie bazy, pozwala wygodnie przeglądać wszystkie informacje na ekranie.

Konsola administracyjna.
Konsola administracyjna.

To stąd możliwe jest analizowanie informacji o wszystkich sprzętach i użytkownikach w wielu przydatnych widokach, a później na ich podstawie – zarządzanie. Program wykorzystuje czytelną wstążkę, na której łatwo odnaleźć często używane narzędzia.

Czas na instalację agentów

Aby rozpocząć monitorowanie, dalej potrzebna jest już tylko instalacja agentów. Aplikacje umożliwiają serwerowi gromadzenie właściwych informacji o danej maszynie i użytkowniku, który zresztą o jej działaniu jest informowany odpowiednią tabliczką wyświetlaną przy uruchamianiu komputera.

By zgłosić błąd lub problem administratorowi, na komputerze użytkownika wystarczy skorzystać z przeglądarki.
By zgłosić błąd lub problem administratorowi, na komputerze użytkownika wystarczy skorzystać z przeglądarki.

Producent stworzył również aplikację dla Androida. Pozwala ona na odczyt kodów inwentaryzacyjnych i można z jej poziomu edytować informacje o środkach trwałych widniejących w bazie. Aplikacja dla Androida nie jest jednak dostępna w Sklepie Play. Konieczne jest w tym przypadku pobranie jej w formie pliku APK i samodzielna instalacja w smartfonie. Niezbędne więc będzie wcześniejsze zezwolenie w telefonie na instalację aplikacji z zewnętrznych źródeł.

Dopasowane możliwości dzięki modułom

Jak wspomniano na wstępie, oprogramowanie podzielone jest na moduły. Najważniejszy z nich to Network, który odpowiada za wizualizację sieci i jej bieżące monitorowanie. To właśnie jego działanie obserwować można już na etapie instalacji oprogramowania, kiedy to wykonywane jest pierwsze skanowanie sieci i na jego podstawie tworzona mapa sieci.

Utracone pakiety na wykresie w widoku informacji o komputerze stacjonarnym.
Utracone pakiety na wykresie w widoku informacji o komputerze stacjonarnym.

Moduł ten zapewnia jednak pełne monitorowanie sieci. Można dzięki niemu odczytywać informacje o serwerze, łączu internetowym, a nawet fizycznych warunkach w serwerowni. Korzystać można między innymi także ze skanowania i wykrywania urządzeń i serwisów TCP/IP, analizować statystyki utraconych pakietów, tworzyć wiele rodzajów map, mapować porty routerów i switchy, a także konfigurować powiadomienia (SMS, e-mail, na pulpicie) i zarządzać raportami.

Kolejny moduł to Inventory, który stworzony został, by ułatwić zarządzanie zasobami infrastruktury IT. Dzięki niemu można między innymi wykonywać audyty, tworzyć listy kluczy do oprogramowania firmy Microsoft, wyświetlać informacje o konfiguracji sprzętowej wybranego stanowiska, zdalnie usuwać oprogramowanie na konkretnych komputerach, ustawiać alarmy i prowadzić bazę majątku IT.

Edycja informacji o środku trwałym; część danych wczytywana jest automatycznie.
Edycja informacji o środku trwałym; część danych wczytywana jest automatycznie.

To także w ramach tego modułu liczyć można na funkcjonalność aplikacji mobilnej na Androida, która również poza siecią firmową pomoże tworzyć inwentaryzację urządzeń mobilnych. Naturalnie niezbędne jest przy tym połączenie z serwerem, więc w tej sytuacji zadbać trzeba dodatkowo o właściwe przekierowanie. Moduł Inventory może się przydać również księgowej – ułatwi prowadzenie ewidencji środków trwałych, która jest niezbędna w firmowej dokumentacji.

Trzeci moduł to Users, który umożliwia rejestrowane i analizowanie informacji pod kątem użytkowników. Administrator może dzięki temu sprawdzać czas ich pracy i sposób jego spędzania przy komputerze. Zapisywane mogą być tu informacje o odwiedzanych stronach i używanych programach, a także nagłówki z poczty elektronicznej. Można również na bieżąco podglądać ekran wybranego użytkownika lub zaplanować regularne wykonywanie zrzutów. Wszystko to okazuje się pomocne, gdy w grę wchodzi bieżące zarządzanie infrastrukturą. Administrator dysponuje bowiem narzędziem, które na podstawie realnych przypadków w danej placówce przyczyni się do rozbudowywania polityk bezpieczeństwa.

Przegląd ustawień monitorowania dla wybranego użytkownika, tutaj – administratora.
Przegląd ustawień monitorowania dla wybranego użytkownika, tutaj – administratora.

Kolejny moduł to DataGuard, który pomaga zabezpieczać firmowe informacje przed niepowołanym dostępem. Mowa jest tu o kontrolowaniu wykorzystania zewnętrznych nośników danych oraz połączeń sieciowych. Administrator może dzięki temu zdalnie pozbawić wybranego pracownika możliwości korzystania z pendrive'a i stosować przy tym dodatkowe alarmy.

Ostatni z modułów to HelpDesk. To narzędzie stworzone przede wszystkim z myślą o pracownikach. Za jego pomocą mogą oni kontaktować się z administratorami, by zgłaszać im błędy i prosić o pomoc w rozwiązaniu problemów. W tym przypadku wystarczy skorzystać z przeglądarki – interfejs formularza kontaktowego z administratorem jest przejrzysty i jego wypełnienie z pewnością nie będzie dla nikogo kłopotem. Zgłoszenia można również dodawać za pomocą poczty elektronicznej.

To także dzięki temu modułowi możliwa jest zdalna dystrybucja oprogramowania na wiele stacji roboczych jednocześnie. Na co dzień oszczędza to przede wszystkim czas, a w razie zagrożenia pozwala na dostarczenie ważnych aktualizacji na wiele urządzeń w jak najkrótszym czasie i tym samym zapewnienie ochrony w odpowiednim momencie.

Axence nVision 10 przystosowany do RODO

Jak każde inne oprogramowanie, również Axence nVision jest rozwijane pod kątem możliwości. Najnowsza, opisywana tu edycja 10 wprowadza kilka udogodnień od strony funkcjonalnej. Dodano tu między innymi automatyczne odświeżanie listy zgłoszeń w module HelpDesk, możliwość generowania raportów dla grup, automatycznego przypisywania domyślnych polityk monitorowania i bezpieczeństwa dla nowych użytkowników, czy też wiele usprawnień czatu – w tym możliwość wyszukiwania treści i obsługę emoji.

Co nie mniej ważne, najnowszą wersję dostosowano jednak także do obowiązujących od niedawna, nowych przepisów unijnych – RODO. Wśród zmian w tym zakresie pojawił się między innymi nowy widok prezentacji danych oraz możliwość ich całkowitego usunięcia, zgodnie z przepisami w rozporządzeniu.

Instalator Axence nVision 10.
Instalator Axence nVision 10.

Nie ulega wątpliwości, że Axence nVision to kompleksowe i przygotowane na obowiązujące przepisy rozwiązanie, które może pomóc każdej firmie efektywniej zarządzać infrastrukturą, analizować i w razie potrzeby w celu dodatkowej ochrony ograniczać dostęp do aplikacji i stron, a w dłuższej perspektywie sprawniej tworzyć nowe polityki bezpieczeństwa. Aplikację Axence nVision można pobrać za pośrednictwem naszego katalogu oprogramowania.

Programy

Zobacz więcej
Wybrane dla Ciebie
Komentarze (10)