Compartir a través de


Cuadro de herramientas Nuevos productos para profesionales de TI

Greg Steen

Las opiniones expresadas en esta columna se son exclusivas del autor y se no reflejan necesariamente las opiniones de Microsoft. Todos los precios se confirmaron en el momento de escribir y están sujetos a cambios.

Herramienta de auditoría

ObserveIT Express

observeit-sys.com/ObserveIT-Express.ASP

Tener una herramienta de auditoría de fácil acceso, que se pueden realizar búsquedas y visual puede ser un activo muy valioso para solucionar problemas, cumplimiento y protección de auditoría, así como proporcionar tanto un obstáculo de abuso de sistema y algunos prueba para emprender acciones legales si los necesita surgir. Una oferta de tal es ObserveIT Express de ObserveIT Ltd., que describe su solución como una herramienta de "auditoría personas".

ObserveIT Express es la edición gratuita de producto insignia de la compañía. Permite grabar y reproducir los últimos 24 horas de las sesiones de usuario y supervisar hasta cinco servidores. Puede supervisar cualquier Windows NT, 2000, 2003 sistema o XP ObserveIT, pero al escribir este artículo, no está todavía disponible para Windows Vista. Es necesario habilitar la autenticación de modo mixto en el servidor SQL donde se almacena la información de datos y la configuración de ObserveIT.

Una vez que el servidor de aplicación central en el host y los agentes instalados en los servidores que desea supervisar, simplemente se conecta a la consola Web para ver los eventos y sesiones grabadas en los servidores supervisados. Todos los datos de las sesiones está comprimido y protegido en la base de datos back-end de SQL Server. La consola Web UI es una interfaz con fichas con vistas de diario de servidor, usuario diario, buscar, informes y configuración.

La vista diario Server le permite elegir un servidor supervisado y muestra una vista cronológica de las sesiones en ese equipo, incluida información sobre usuarios y las duraciones de sesión y vínculos a la presentación de vídeo de la sesión real. Verá exactamente lo que hacía cada usuario en cada sesión, incluidos los detalles en acciones realizadas, como comandos de ejecución desde un símbolo del sistema, servicios que se han reiniciado o programas que se inician.

La vista de diario de usuario muestra una vista similar por cuenta de usuario, independientemente de que usuarios individuales de equipos conectados a. Si le preocupa que una acción determinada que se ha ejecutado, puede ir a la vista de búsqueda y escriba palabras clave como "iisreset" o "símbolo"; la herramienta se devolver todas las sesiones que incluyen ese tipo de acción concreto. Los informes de ver grupos de aplicación, mostrar estadísticas sobre eventos de aplicación en particular. La vista de configuración permite ajustar la instalación para sus necesidades, aunque con la edición gratuita no puede cambiar mucho. Si desea más de los valores predeterminados, es necesario actualizar a versión completa del producto.

Por lo tanto, si está buscando una solución rápida para auditar sus sesiones de Windows, quizás desee considere agregar ObserveIT Express a su cuadro de herramientas IT.

Si necesita más de patrimonio 24 horas de reproducción, desea unir el producto en la auditoría actual o herramientas como Microsoft System Center Operations Manager de supervisión, desea configurar las aplicaciones que y deben supervisarse lo que los usuarios, o alertas en tiempo real de necesidad de acción del usuario, considere actualizar a la edición ObserveIT Pro, que comienza en 500 dólares por agente más de 5.000 USD para una licencia permanente de la consola de administración y el front-end Web para su entorno.

Precio: Versión básica, gratuita; edición Pro, 500 dólares por agente más de 5.000 USD por licencia perpetua.

fig02.gif

ObserveIT Express

Información de seguimiento

Mouse pistas 2009 Enterprise

gritware.com/Help_Desk_Software.aspx

Información de seguimiento se encuentra entre las actividades clave operativas de ingeniero de sistemas. Si está trabajando en el NOC o en el servicio de asistencia o son "chico de TI", probablemente utilice o tiene la necesidad de, un sistema de inventario y administración de activos y un sistema de etiquetado del departamento de soporte. Y cuanto mayor sea la organización crece, el más importante se convierten en esos sistemas para garantizar un flujo de trabajo suave y los usuarios finales felices. Una opción relativamente bajo costo y fácil de usar para su entorno es mouse pistas 2009 Enterprise de LLC Gritware.

La aplicación es dividir un simple y lógicamente disponen de WinForm la aplicación cliente con un servidor SQL server o base de datos de Access como el repositorio de datos. En su esencia, la aplicación es una entrada de datos e informes de aplicación y la sección superior de la interfaz de usuario tiene una fila de botones para cada una de las distintas características. Cada una de las distintas vistas permite agregar, editar, eliminar, importar y duplicar los registros de esa sección. También puede filtrar la vista para aislar las filas que más le interesen.

El botón de equipos le lleva a la vista lista de equipos, que proporciona una visión general de los equipos que haya agregado al sistema, incluidas las etiquetas de activos, ubicaciones, los nombres de equipo, los sistemas operativos, y cuando cada equipo por última vez se audita. Desde aquí, puede iniciar el Asistente para la auditoría, que llega a su dominio a través de consulta LDAP (o nombre de host simple) para extraer la información de equipo como por ejemplo, CPU, red, BIOS, software, periféricos y información de vídeo en el repositorio.

El software y periféricos botones le mostrará cualquiera importado o agregado periféricos y software, nuevo con las etiquetas de activos como teniéndolos asignados y con otros detalles pertinentes. Que permite buscar rápidamente quién tiene qué dónde en su entorno. La lista de activos de software también agrupa los paquetes de software diferentes por licencias, para que pueda ver si el número de licencia adquirida coincide con el número real de la licencia. Además de las funciones de agregar o quitar y actualizar datos estándar, vista de usuarios de la aplicación también permite importar directamente la base de usuarios de Active Directory. Desde aquí, también puede seleccionar los usuarios que tengan acceso al software de mouse pistas.

Si necesita realizar un seguimiento de libros como activos, la vista de documentación le permite asignar etiquetas de activos, descripciones, ubicaciones y otros detalles para ayudarle a realizar esa tarea y "desproteger" libros o documentos a los usuarios. Y la vista de órdenes de compra permite administrar contactos de proveedores y crear pedidos de compra, incluidos los términos, mensajes e información de envío. También permite marcar los elementos individuales en cada apartado como recibido para que sepan cuando llegaron elementos para la auditoría más adelante. Además de la administración de activos, pistas de mouse también ofrece un conjunto de herramientas para funciones de sus departamento de soporte, incluido un sistema de Knowledge Base y vales de asistencia.

Knowledge Base es que se pueden realizar búsquedas y organizado por tipo para que pueda encontrar una solución mientras está hablando con un cliente. La función de asistencia técnica le permite asignar los vales a los técnicos y seguimiento del tiempo necesario para resolver cada problema. Además, la vista de asistencia permite definir campos personalizados, de forma que mantener un seguimiento de los detalles adicionales que necesite.

Por último, los informes vistas permiten "bastante arriba" y agregan los datos de gráficos y tiene en su sistema mouse pistas para la auditoría y presentación (por ejemplo, para cuando va a colocar juntos las solicitudes de licencia o presupuesto del año siguiente). Puede incluso el diseño y crear sus propios gráficos e informes para personalizar las vistas que sea necesario utilizar plantillas o incluso personalizado SQL para obtener los datos que necesita para ello.

Mouse pistas 2009 Enterprise Edition se inicia en 795 dólares para una licencia de usuario tres. Pero para entornos más pequeños, que desee considerar la ligeramente limitado Standard, que admite hasta 15 usuarios con nombre, se inicia en $ 345 para un usuario con nombre. Y si es sólo que el entorno de ejecución, puede incluso podrá obtener con la edición gratuita, que está limitada a un usuario y 20 equipos auditados. El estándar y las ediciones libres también están restringidas a un servidor de base de datos de Access. Descuentos por volumen y ensayos libres también están disponibles.

Precio: Comienza en 795 dólares para una licencia de usuario tres.

fig01.gif

MouseTracks 2009 Enterprise

Revisión del libro

Kit de recursos de seguridad de Windows Server 2008

Microsoft.com/learning/en/us/Books/11841.aspx

Se han introducido muchas funciones de seguridad nuevas y mejores prácticas reglas básicas con la familia Windows Server 2008 de productos. Jesper M. Windows Server 2008 Security Resource Kit del Johansson está diseñado para ayudarle acelerar sobre estas nuevas características y la seguridad en general. Escrita con numerosos contribuye Microsoft Most Valuable Professional (MVP) y el grupo de seguridad de Microsoft, el libro forma parte de la serie de Kit de recursos habituales de Microsoft Press.

El libro está dividido en tres secciones bien definidas: parte I, Fundamentos de seguridad de Windows; II, implementar identidad y acceso (IDA) control mediante Active Directory; y parte III, escenarios comunes de seguridad. Estructura del libro podrá leerlo extremo a extremo para obtener una descripción general o tener acceso a los capítulos individuales directamente, sin embargo, tal como se esperaría en los capítulos posteriores se basan en los fundamentos de la primera parte de la Libreta de.

Primera parte del libro en la se inicia en la planta de principio de seguridad de Windows, que describen cómo se protegen "objetos" de los "asuntos" distintos a través de autenticación y autorización así como para auditar para proporcionar como historial de acciones. A continuación, trataremos los tornillos y tuercas de los protocolos de autenticación y autorización en el mundo de Windows, incluido NTLM, Kerberos, hash de contraseña y averiguación de contraseñas.

A continuación, aprenderá sobre cómo proteger objetos con las diversas herramientas disponibles en el sistema operativo mientras también que abarcan derechos de usuario, ACL y Security Descriptor Definition Language. El siguiente capítulo se adentra en el a veces temido, pero protectora, cuentas de usuario control (UAC), ofrece recomendaciones y describir cómo funciona "en"segundo plano. A continuación, va dirección acceso remoto a recursos y cómo proteger objetos con protección de acceso de red (NAP) y el Firewall de Windows con seguridad avanzada y, al hacerlo, IPSec y el enrutamiento y servicios de acceso remoto (RRAS).

Los servicios están en el corazón de cualquier sistema operativo y el capítulo siguiente enseñar salvaguardar esta superficie de ataque significativo en los equipos por aprender cómo puede ser atacados y cómo puede proteger contra estos ataques a través de seguridad y refuerzo de"servicio". Posiblemente una de las características más eficaces de seguridad de Windows, directiva de grupo puede ser una forma increíblemente importantes ajustar y proteger en masa en su entorno y capítulo del libro en ese tema le ayudará a aprender a hacerlo.

A continuación, ajuste hasta la parte I, aprenderá a crear para observar las pistas de auditoría diferente a su disposición con Windows Server 2008 para que pueda ver exactamente quién hizo qué cuando.

Parte II profundiza en IDA con dos capítulos detallados. La primera trata la nueva interfaz de usuario a los servicios de dominio de Active Directory (AD DS), la importancia de controladores de dominio de sólo lectura (RODC) y auditoría de AD DS. El segundo capítulo cubre novedades con PKI de Windows Server 2008 y servicios de certificate Server en general en el nuevo sistema operativo de servidor.

Parte III saltos en el pragmatismo reales de todos los que ha aprendido en los capítulos anteriores, aplicando las características de seguridad y técnicas a través de escenarios comunes de seguridad. En seis capítulos de la sección, aprenderá cómo proteger los distintos tipos de funciones de servidor ahora que se ha invertido "instalar todo de forma predeterminada" en el sistema de servidor de Windows. También tendrá vea técnicas diferentes para administrar las actualizaciones del servidor en sus entornos y aprenda a identificar y mitigar varias dependencias de seguridad en su infraestructura. Todavía está aumentando el uso de las sucursales en muchas empresas, y el capítulo siguiente muestra las nuevas características y técnicas para ayudarle a proteger las ubicaciones remotas. Los dos capítulos finales dirección preocupaciones de pequeñas empresas y los conceptos básicos de seguridad de la aplicación.

El libro incluye un CD complementario gran que contiene un conjunto de secuencias de comandos de administración y utilidades y un capítulo de bonificación titulado "Implementación Active Directory Rights Management Services." Si buscas para obtener las mejoras y características se encuentran en el sistema operativo de Windows Server más reciente acelerar, eche un vistazo a la Kit de recursos de seguridad de Windows Server 2008.

Protector de espacio

Remover archivos duplicados

duplicatefileremover.com

Carpetas compartidas típicas y almacenamiento de red tienden a prestan disponer de varias copias de la misma documentos, fotos, ISOs y ejecutables. Si está preocupado acerca del espacio y desea consolidar los archivos quitando todos los duplicados innecesarios, hay en contacto con muchas herramientas ahí para ayudarle a hacerlo. Pero, ¿cómo garantiza que esos archivos adicionales son realmente duplicados? Va por nombres de archivo independientes, por supuesto, conduciría a algunos usuarios finales enfadados. Una herramienta ahí para ayudarle a limpieza de forma segura a todos los duplicados es la Remover de archivo duplicado de rescate del objeto.

Al inicio (después de detener giggling como mascot de la aplicación de una oveja Armado con un bazooka), definir la búsqueda. La utilidad permite elegir qué tipos de archivos está preocupado con, documentos, fotos, música, vídeo, o puede definir su propia búsqueda según el tipo de archivo, tamaño, fecha de creación y las exclusiones de carpetas. Nota También puede optar para evitar ocultos y los archivos del sistema.

A continuación, elija la unidad, carpeta o recurso compartido de red que desea buscar y duplicar archivos Remover genera una lista de las áreas búsqueda seleccionada para determinar qué archivos están duplicados. Otro más: la utilidad también informará de los archivos que no tengan acceso a debido a la seguridad o de otros motivos de exclusión.

Una vez finalizado ese proceso de la aplicación examina los archivos según las métricas seleccionadas y los ordena en grupos, establecer uno como el archivo principal y marcar el resto como duplicados. Dependiendo de qué acción desea realizar con los resultados, puede también utilizar los botones de alternar rápido en la parte superior de la interfaz de usuario para comprobar todos los duplicados, compruebe o desactivar un grupo seleccionado, o desactive todos los elementos antes de iniciar.

A continuación, elimine archivos marcados, copiarlos o moverlos a otra ubicación (ideal para comprobación, en caso de un archivo se ha identificado incorrectamente como un duplicado). O puede crear un vínculo físico de la original para los duplicados si necesita mantener la estructura de carpeta o archivo, pero desea volver a obtener el espacio en disco (y asegurarse de que hay sólo un archivo para actualizar y administrar).

En la parte inferior de la interfaz de usuario, la utilidad también le ofrece información general sobre estadísticas como el número total de archivos, el número de duplicados que encontró, y el espacio de esos duplicados ocupan en la unidad. Por último, cuando haya terminado, puede generar un informe HTML como una auditoría de las acciones que tomó.

Precio: $ 29,95 para una licencia de usuario único.

fig03.gif

Figura 3 duplicar archivos Remover

Si tiene una herramienta favorita o utilidad que le gustaría ver aquí, escriba al autor en la tntools@microsoft.com.

Greg Steen es un profesional de tecnología, empresario y entusiasta. Siempre está buscando nuevas herramientas facilitar las operaciones, calidad y el desarrollo para la informática profesional.