Introdução ao módulo de Segurança

Última atualização: Oct 11, 2018 05:53PM BRT




Alertas


Dentro do módulo de segurança, os alertas terão como funcionalidade comunicar ao usuário sempre que houver uma tentativa de acessar algum site/programa/USB configurados para serem bloqueados, ou, ainda, sempre que um usuário tentar encerrar o processo do agente NetEye em sua máquina.


Figura 1: Segurança > Alertas

A: Localização da seção de alertas;
B: Lista de alertas gerados;
C: Caixa de detalhes do alerta selecionado;
D: Seleção de filtros.






 

Impressões



O item "Impressões" proporciona ao gestor a visualização do conteúdo impresso na sua organização. São disponibilizadas várias opções de filtro, permitindo que o usuário obtenha essas informações tanto na forma de gráfico, quanto em detalhes. A exibição detalhada informa dados como impressora utilizada, cor, quantidade de páginas impressas, documento impresso, usuário que imprimiu, dentre outros.

Veremos abaixo algumas imagens ilustrando a exibição dos dados da seção "Impressões".



Figura 2: Segurança > Impressões (modo gráfico)

A: Segurança > Impressões;
B: Área de exibição do gráfico;
C: Seleção de filtros.



Figura 3: Opções de gráfico por: (seleção de filtros)



Figura 4: Segurança > Impressões (modo detalhes)

A: Segurança > Impressões;
B: Informações detalhadas.






 

Auditoria de arquivos



Percebendo que existem várias formas de ocorrer um vazamento de dados dentro de uma empresa, a auditoria de arquivos realiza o monitoramento das ações realizadas em pontos chaves de uma estação. Pontos, esses, que são considerados sensíveis e que podem indicar um ato contrário a política interna. Arquivos passados para um CD/DVD ou pendrive, ou até mesmo um acesso não autorizado em um diretório de arquivos na nuvem, serão indicados nesta funcionalidade.

Abaixo iremos ilustrar como essas informações são exibidas, e depois falaremos sobre como configurar o que será monitorado.



Figura 5: Segurança > Auditoria de arquivos (modo gráfico)

A: Segurança > Auditoria de Arquivos;
B: Área de exibição do gráfico;
C: Seleção de filtros.



Figura 6: Segurança > Auditoria de arquivos (modo detalhes)

A: Segurança > Auditoria de arquivos;
B: Informações detalhadas.



Para configurar o que será monitorado na auditoria de arquivos, acesse "Segurança > Configurações > Auditoria".


Figura 7: Segurança > Configurações > Auditoria

A: Segurança > Configurações;
B: Lista de regras criadas;
C: Árvore de aplicação de regras.



Nesta tela, podemos habilitar as regras e definir para quais usuários/setores elas serão aplicadas.

Em geral, os tipos de mídia a serem monitorados são: CD/DVD, USB (pendrives, cartão de memória, HD externo, etc), Nuvem (aplicativos como OneDrive, Google Drive ou Dropbox), Desktop, Downloads, Documentos (diretórios do usuário).

Os tipos de ações monitorados são: Arquivos deletados, modificados, renomeados (nome original e novo nome) e criados.






 

Bloqueio de programas



Através das regras de bloqueio, podemos liberar ou negar o acesso dos usuários a determinados programas, proporcionando ao gestor total controle sobre os programas utilizados dentro de seu parque tecnológico.

Clique aqui para acessar o nosso artigo sobre como configurar bloqueios de programas, e aprenda tudo sobre a criação de regras.






 

Bloqueio de internet



O bloqueio de internet nos permite limitar o acesso dos usuários a determinados sites que julgamos desnecessários no seu horário de trabalho.

Clique aqui para acessar o nosso artigo que ensina como criar as regras de bloqueio de internet.






 

Bloqueio de dispositivos



O NetEye disponibiliza uma lista de dispositivos que podem ser bloqueados nas máquinas.


Figura 8: Segurança > Bloqueio de dispositivos

A: Segurança > Bloqueio de dispositivos;
B: Lista de regras.



Para habilitar uma regra, apenas marque o checkbox da coluna "Habilitada", e destine a regra para quem deseja. Marque a opção "Aplicar para todos", se deseja que todas as máquinas recebam a regra, ou desmarque a coluna e selecione na parte inferior da tela para quais locais/estações deseja aplicar.

A opção "Persistente" mantém a regra aplicada mesmo que a máquina perca a conexão com o servidor do NetEye.



Figura 9: Aplicando regras






 

Bloqueio de USB



O bloqueio de USB nos permite controlar o acesso dos usuários aos dispositivos conectados nas máquinas.

Clique aqui para entender e aprender como realizar a configuração dos bloqueios de USB.






 

Políticas de segurança



Este item disponibiliza uma lista com uma série de políticas de segurança que possuem o funcionamento semelhante às GPOs, e muitas dessas políticas têm como objetivo auxiliar o controle de acesso dos usuários.


Figura 10: Segurança > Políticas de segurança

A: Segurança > Políticas de segurança;
B: Lista de regras.



Para habilitar uma regra, apenas marque o checkbox da coluna "Habilitada", e destine a regra para quem deseja. Selecione, na parte inferior da tela, para quais setores/usuários deseja aplicar.

A opção "Persistente" mantém a regra aplicada mesmo que a máquina perca a conexão com o servidor do NetEye.


Figura 11: Aplicando regras

A: Colunas "Habilitado" e "Persistente";
B: Árvore de aplicação de regras.
suporte@neteye.com.br
https://cdn.desk.com/
false
desk
Carregando
segundos atrás
um minuto atrás
minutos atrás
uma hora atrás
horas atrás
um dia atrás
dias atrás
sobre
false
Foram encontrados caracteres inválidos
/customer/pt_br/portal/articles/autocomplete