LOG System - audyt i ewidencjonowanie w jednym
- Jarosław Kowalski,
- 12.07.2012
Zasoby i ich ewidencjonowanie
Podstawowym obiektem programu, na którym opiera się całe jego działanie, jest zasób. Może nim być: dowolne urządzenie, komponent, oprogramowanie, licencja lub użytkownik - wszystkie wymagające ewidencjonowania. Zasób można dodać poprzez skanowanie środowiska, korzystając z opcji dostępnych pod zakładką Sieć. Infrastrukturę można przeszukiwać wykorzystując adresację IP oraz domenę Active Directory.
Poza automatycznym wyszukiwaniem obiektów, można dodawać je ręcznie w zakładce Zasoby. Każdy dodany element ma standardowo zdefiniowany zestaw właściwości, a ich liczba jest na tyle duża, że pozwala na dokładne opisanie i identyfikację, jednak w przypadku, gdy brakuje właściwości charakterystycznej dla obiektu, bez problemu można utworzyć takie pole.
Aby jednocześnie dodać większą liczbę zasobów, można skorzystać z funkcji importu z pliku tekstowego. Poszczególne pola opisujące są w nim oddzielone średnikiem. Jeśli jednak użytkownik popełni błąd podczas tworzenia takiego pliku, zostanie o tym poinformowany przy okazji skanowania wczytywanych danych i porównania z wpisami według rekordów słownika aplikacji.
Obiekty użytkowników można wczytać do LOG System, korzystając z funkcji odczytu danych z Active Directory. Ułatwia to dodawanie do ewidencji kompleksowych informacji dotyczących wybranych pracowników, gdyż razem z nazwami zostają zaimportowane właściwości kont, dzięki czemu można uniknąć ręcznego wpisywania atrybutów.
Wykorzystując zakładkę Zasoby, możemy również przeglądać istniejące obiekty i ich właściwości. Klikając na wybrany element, uzyskujemy dostęp do wielu informacji na jego temat, włącznie z historią operacji na nim wykonywanych, czy choćby dotyczącą aktywności sieciowej urządzenia. Liczne
dostępne liczne informacje, dostarczają pełnej wiedzy na temat tego, co działo się z danym obiektem w przeszłości oraz jaki jest jego stan aktualny.
Aby w pełni wykorzystać możliwości ewidencjonowania, między obiektami definiujemy relacje, dzięki którym można odwzorować całą infrastrukturę sprzętową z przypisanymi licencjami na oprogramowanie oraz użytkownikami wykorzystującymi komputery.
Agent może zostać zainstalowany na komputerze na dwa sposoby - lokalnie na docelowym sprzęcie lub zdalnie za pomocą skryptu z parametrami instalacji. Sam plik instalacyjny agenta w postaci paczki msi można wyeksportować z konsoli programu LOG System.
Rozwiązaniem, o którym warto wspomnieć, jest możliwość skorzystania z aplikacji zewnętrznych do wykonywania akcji na zasobie. Domyślnie są to: polecenie ping, połączenie ze zdalnym pulpitem lub przeglądanie dysku zdalnego komputera. Nie ma też problemu ze zdefiniowaniem własnej aplikację zewnętrznej z parametrami uruchomienia.
W obszarze Audyty można znaleźć listę skanowania zasobów ze szczegółami, które zostały zdefiniowane przez użytkownika. Jeżeli przeprowadzano więcej niż jeden audyt, można dokonać ich porównania. Pozwala to stwierdzić, jakie zmiany zaszły od ostatniego sprawdzenia konfiguracji. Dzięki audytom, możemy również rozliczyć wykorzystanie licencji, porównując liczbę licencji posiadanych z faktycznie wykorzystanymi.
Do rozpoznawania oprogramowania zainstalowanego na komputerach LOG System wykorzystuje własną bazę wzorców aplikacji na podstawie wbudowanych zaawansowanych wzorców oprogramowania, a w przypadku ich braku, producent służy wsparciem przy utworzeniu wzorca dla danej aplikacji.