CARACTÉRISTIQUES PRINCIPALES DE LA RÉCUPÉRATION DE DISQUE DUR
- Le système de contrôle administratif est un produit qui a été développé pour créer un pare-feu pour la couche d'application ainsi que l'enregistrement d'événements de tous les détails des protocoles d'accès à distance.
- En utilisant un tel produit, il est possible de visualiser et vérifier tous les détails de communication établis à travers les protocoles RDP et SSH sous forme vidéo.
- De plus, la console de gestion offre la possibilité de rechercher des expressions spécifiques, des événements particuliers, etc. dans les vidéos ainsi que des paramètres et des commandes tapés par les utilisateurs.
- Ce système peut être totalement transparent dans le réseau de l'organisation, auquel cas aucun changement ne sera apporté aux paramètres du réseau, aux serveurs, aux clients ou à la manière dont les utilisateurs sont utilisés.
- Évidemment, selon les préférences de l'utilisateur, il est également possible d'utiliser ce produit de manière non transparente.
- Le système inclut un serveur matériel ou une machine virtuelle.
- Pour fournir les services mentionnés, ce système doit être placé au milieu des utilisateurs connectés aux serveurs concernés.
CARACTÉRISTIQUES PRINCIPALES
- Fonctionnalité transparente et aucun besoin de changement sur le serveur, les clients et l'application
- Absence de conscience des utilisateurs de l'existence du système
- Simplicité et aucun besoin de formation spéciale
- Simplicité et transparence dans le processus d'installation du système et aucun besoin de changements dans la configuration du réseau
- Possibilité d'utiliser le système dans un système non transparent sur le réseau en utilisant le renvoi de port
- Utilisable pour les appareils sur lesquels il n'est pas possible d'installer un Agent (tels que les commutateurs, les routeurs, etc.)
- Surveillance des e-mails web : Gmail, Yahoo mail
SPÉCIFICATIONS TECHNIQUES
- Capacité de visualiser et surveiller en ligne
- Surveillance en direct de l'activité des utilisateurs dans les communications RDP et SSH
- Prise en charge du protocole SSH
- Fonctionnalités de recherche dans les commandes saisies
- Copie des fichiers et des informations échangés entre les utilisateurs et les serveurs
- Capacité de définir des utilisateurs et de contrôler l'accès distant à diverses ressources réseau
- Capacité de restreindre les utilisateurs sur un ordinateur spécifique ou une plage d'adresses
- Capacité d'authentifier les utilisateurs localement ou via des serveurs de répertoires tels que l'annuaire actif
- Chiffre les fichiers enregistrés pour garantir l'irréfutabilité et empêcher les modifications de contenu
- Prise en charge du renvoi de port