LOG System - audyt i ewidencjonowanie w jednym

Zasoby i ich ewidencjonowanie

Podstawowym obiektem programu, na którym opiera się całe jego działanie, jest zasób. Może nim być: dowolne urządzenie, komponent, oprogramowanie, licencja lub użytkownik - wszystkie wymagające ewidencjonowania. Zasób można dodać poprzez skanowanie środowiska, korzystając z opcji dostępnych pod zakładką Sieć. Infrastrukturę można przeszukiwać wykorzystując adresację IP oraz domenę Active Directory.

Poza automatycznym wyszukiwaniem obiektów, można dodawać je ręcznie w zakładce Zasoby. Każdy dodany element ma standardowo zdefiniowany zestaw właściwości, a ich liczba jest na tyle duża, że pozwala na dokładne opisanie i identyfikację, jednak w przypadku, gdy brakuje właściwości charakterystycznej dla obiektu, bez problemu można utworzyć takie pole.

Aby jednocześnie dodać większą liczbę zasobów, można skorzystać z funkcji importu z pliku tekstowego. Poszczególne pola opisujące są w nim oddzielone średnikiem. Jeśli jednak użytkownik popełni błąd podczas tworzenia takiego pliku, zostanie o tym poinformowany przy okazji skanowania wczytywanych danych i porównania z wpisami według rekordów słownika aplikacji.

Obiekty użytkowników można wczytać do LOG System, korzystając z funkcji odczytu danych z Active Directory. Ułatwia to dodawanie do ewidencji kompleksowych informacji dotyczących wybranych pracowników, gdyż razem z nazwami zostają zaimportowane właściwości kont, dzięki czemu można uniknąć ręcznego wpisywania atrybutów.

Wykorzystując zakładkę Zasoby, możemy również przeglądać istniejące obiekty i ich właściwości. Klikając na wybrany element, uzyskujemy dostęp do wielu informacji na jego temat, włącznie z historią operacji na nim wykonywanych, czy choćby dotyczącą aktywności sieciowej urządzenia. Liczne

dostępne liczne informacje, dostarczają pełnej wiedzy na temat tego, co działo się z danym obiektem w przeszłości oraz jaki jest jego stan aktualny.

Aby w pełni wykorzystać możliwości ewidencjonowania, między obiektami definiujemy relacje, dzięki którym można odwzorować całą infrastrukturę sprzętową z przypisanymi licencjami na oprogramowanie oraz użytkownikami wykorzystującymi komputery.

LOG System - audyt i ewidencjonowanie w jednym

Zakładka Raporty pozwala na skorzystanie z niemal 40 zdefiniowanych zestawień według różnych kategorii, które dostarczają kompleksowych informacji na temat wybranych zasobów.

Komputery w aplikacji LOG System są szczególnym typem zasobu, gdyż mogą dostarczać wielu cennych informacji z poziomu systemu operacyjnego. Realizowane to jest poprzez instalowanego w systemie agenta, który dostarcza na bieżąco informacje na temat aktywności systemu w sieci, pracy aplikacji i działaniach użytkownika oraz audytów, które w każdej chwili można zdefiniować i wykonać na wybranym komputerze. Skanowanie komputera odbywa się w kilku obszarach (sprzęt, oprogramowanie, użytkownicy lub wszystkich jednocześnie). W razie braku możliwości zestawienia połączenia sieciowego z komputerem, istnieje możliwość wykorzystania agenta offline, jednak wynik skanowania należy wtedy dostarczyć na nośniku danych i zaimportować do systemu.

Agent może zostać zainstalowany na komputerze na dwa sposoby - lokalnie na docelowym sprzęcie lub zdalnie za pomocą skryptu z parametrami instalacji. Sam plik instalacyjny agenta w postaci paczki msi można wyeksportować z konsoli programu LOG System.

Rozwiązaniem, o którym warto wspomnieć, jest możliwość skorzystania z aplikacji zewnętrznych do wykonywania akcji na zasobie. Domyślnie są to: polecenie ping, połączenie ze zdalnym pulpitem lub przeglądanie dysku zdalnego komputera. Nie ma też problemu ze zdefiniowaniem własnej aplikację zewnętrznej z parametrami uruchomienia.

W obszarze Audyty można znaleźć listę skanowania zasobów ze szczegółami, które zostały zdefiniowane przez użytkownika. Jeżeli przeprowadzano więcej niż jeden audyt, można dokonać ich porównania. Pozwala to stwierdzić, jakie zmiany zaszły od ostatniego sprawdzenia konfiguracji. Dzięki audytom, możemy również rozliczyć wykorzystanie licencji, porównując liczbę licencji posiadanych z faktycznie wykorzystanymi.

Do rozpoznawania oprogramowania zainstalowanego na komputerach LOG System wykorzystuje własną bazę wzorców aplikacji na podstawie wbudowanych zaawansowanych wzorców oprogramowania, a w przypadku ich braku, producent służy wsparciem przy utworzeniu wzorca dla danej aplikacji.


TOP 200