Share via


Boîte à outils Nouveaux produits pour les professionnels de l'informatique

Greg Steen

Les opinions exprimées dans cette rubrique sont uniquement celles de l'auteur et ne reflètent pas nécessairement les opinions de Microsoft. Tous les prix ont été confirmés au moment de l'écriture et sont sujettes à modification.

Outil d'audit

Express ObserveIT

observeit-sys.com/ObserveIT-Express.ASP

Avoir un outil d'audit d'accès, recherche et visual peut être une ressource inestimable pour la résolution des problèmes, la conformité et d'audit protection ainsi que fournir à la fois un deterrent pour abus de système et une preuve en justice si le besoin de se produire. Une telle offre est ObserveIT Express de ObserveIT Ltd., qui décrit sa solution comme un outil «personnes-audit».

ObserveIT Express est l'édition gratuite du produit phare de la société. Il vous enregistrer et de relire le passé permet de 24 heures de sessions utilisateur et le Moniteur de cinq serveurs. Vous pouvez surveiller n'importe quel Windows NT, 2000, 2003 système ou XP avec ObserveIT, mais à cette écriture, il n'est pas encore disponible pour Windows Vista. Vous devez activer l'authentification en mode mixte sur votre serveur SQL server où sont stockées les informations de données et la configuration ObserveIT.

Une fois le serveur d'application centrale sur vos ordinateur hôte et les agents installés sur les serveurs que vous souhaitez surveiller à, vous vous connectez simplement à la console Web pour afficher les sessions enregistrées et les événements sur les serveurs analysés. Toutes les données à partir des sessions est compressé et sécurisées sur la base de données back-end SQL Server. La console Web interface est une interface à onglets avec les vues agenda serveur, utilisateur agenda, rechercher, rapports et paramètres de configuration.

La vue agenda serveur vous permet de choisir un serveur analysé et vous présente une vue chronologique des sessions sur cet ordinateur, y compris des informations sur les utilisateurs et des durées de session et des liens vers vidéo diaporama de la session réelle. Vous pouvez voir exactement ce que chaque utilisateur fait dans chaque session, notamment les détails des actions effectuées, telles que les commandes exécuter à partir une invite de commande, les services qui ont été redémarrés ou programmes qui ont été lancées.

L'affichage d'agenda utilisateur présente une vue similaire par compte d'utilisateur, indépendamment des ordinateurs individuels utilisateurs connectés à. Si vous êtes préoccupé par une action particulière a été exécutée, vous pouvez passer la vue de rechercher et le type de mots clés tels que «iisreset» ou «invite»; l'outil va ramener toutes les sessions inclus ce type d'action spécifique. Les rapports afficher les groupes par application, affichage des statistiques sur les événements application particulière. Le mode de configuration vous permet de modifier l'installation à vos besoins, bien qu'avec l'édition gratuite vous ne pouvez pas modifier beaucoup. Si vous souhaitez plus que les valeurs par défaut, vous devez passer à version complète du produit.

Par conséquent, si vous recherchez une solution rapide pour l'audit de vos sessions Windows, vous voudrez peut-être envisager Ajout ObserveIT Express à votre boîte à outils informatique.

Si vous avez besoin plus de équivalent 24 heures de relecture, à lier le produit dans votre audit en cours ou outils d'analyse tels que Microsoft System Center Operations Manager, à configurer les applications et les utilisateurs qui doivent être analysés ou besoin alertes en temps réel d'action de l'utilisateur, mise à niveau vers la version ObserveIT Pro, qui démarre à 500 $ par agent plus 5 000 $ pour une licence perpétuelle pour la console de gestion et du frontal Web pour votre environnement.

Prix : Version Basic disponible ; édition de Pro, 500 $ par agent plus 5 000 $ pour sous licence définitive.

fig02.gif

Express ObserveIT

Informations de suivi

Pistes 2009 Enterprise Edition de la souris

gritware.com/Help_Desk_Software.aspx

Informations de suivi sont parmi les activités opérationnelles clées de l'ingénieur. Si vous travaillez sur le centre NOC ou sur le service d'assistance ou sont «gars d'informatique», vous probablement utilisez ou avez besoin pour, un système de gestion des stocks et actif et un système de gestion de tickets de support technique. Et plus votre organisation augmente, plus critique de ces systèmes deviennent pour garantir un flux de travail en douceur et heureux utilisateurs finaux. Une option facile à utiliser et relativement économique pour votre environnement consiste souris pistes 2009 Enterprise Edition de Gritware LLC.

L'application est divisée en une simple et logiquement disposée WinForm application frontale avec une base de données Access ou SQL server comme référentiel de données. Son cœur, l'application est une entrée de données et rapport d'application, et la section supérieure de l'interface utilisateur a une rangée de boutons pour chacune des différentes fonctionnalités. Chacun de ces différents affichages permet d'ajouter, modifier, supprimer, importer et dupliquer les enregistrements de cette section. Vous pouvez également filtrer l'affichage pour isoler les lignes que la plupart vous intérêt.

Le bouton ordinateurs vous amène à la vue liste ordinateurs, qui offre une vue d'ensemble des ordinateurs que vous avez ajoutés au système, notamment balises actif, emplacements, noms d'ordinateur, systèmes d'exploitation, et lorsque chaque ordinateur a été audité dernière. À partir d'ici, vous pouvez lancer l'Assistant d'audit, qui atteint à votre domaine via une requête LDAP (ou nom ordinateur hôte simple) pour extraire les informations d'ordinateur telles que le processeur, réseau, BIOS, logiciels, périphériques et informations vidéo dans le référentiel.

Les périphériques et logiciels boutons vous indiquera tout importé ou ajouté périphériques et logiciels, à nouveau avec des balises actif que vous en avez assigné et avec les autres détails pertinents. Qui vous permet de rapidement rechercher haut qui a quel emplacement dans votre environnement. La liste composants logiciels regroupe également vos packages logiciels en licences, afin de voir si le nombre de licences achetées correspond à votre nombre de licences actuel. En plus des fonctions d'Ajout/Suppression de mise à/jour de données standard, utilisateurs affichage l'application vous permet également importer directement votre base d'utilisateurs à partir d'Active Directory. À partir de là, vous pouvez également sélectionner les utilisateurs ont accès le logiciel de pistes de la souris.

Si vous devez suivre des livres en tant que ressources, l'affichage de la documentation permet d'attribuer balises actif, description, emplacements et autres détails pour vous aider à accomplir cette tâche et "extraire" des livres ou des documents pour les utilisateurs. Et l'affichage de commandes d'achat vous permet de gérer des contacts de fournisseurs et créer des bons de commande, y compris les termes, messages et les informations de livraison. Il vous permet également marquer les éléments individuels de chaque bon de commande de comme étant reçues afin que vous savez quand les éléments est arrivé ultérieurement d'audit. Outre gestion des actifs, suivis de la souris offre également un ensemble d'outils pour vos fonctions de support technique, y compris un système de base de connaissances et de support création de tickets.

La base de connaissances étant organisé par type et recherche vous pouvez trouver une solution tandis que vous parlez avec un client. La fonction d'assistance vous permet d'attribuer des tickets à techniciens et suivre le temps nécessaire pour résoudre chaque problème. En outre, le mode assistance vous permet de définir des champs personnalisés afin que vous pouvez effectuer le suivi de tous les autres détails vous pouvez.

Enfin, les graphiques et rapports affichages vous permettent de "assez haut" et agréger les données que vous avez pour votre système de pistes de la souris pour l'audit et la présentation (par exemple, pour lorsque vous placez ensemble budget de l'année suivante ou de demandes de licence). Vous pouvez même design et créer vos propres graphiques et rapports pour personnaliser les affichages comme nécessaire, l'utilisation de modèles ou même personnalisé SQL pour obtenir les données souhaitées pour ce faire.

Souris pistes 2009 entreprise commence à 795 $ pour une licence utilisateur trois. Mais pour les environnements plus petits, vous pouvez prendre en compte l'édition standard légèrement limité, qui prend en charge jusqu'à 15 utilisateurs nommés, il commence à $ 345 pour un utilisateur nommé. Et s'il s'agit simplement vous exécutez l'environnement, vous pouvez même pourrez obtenir avec l'édition gratuite, est limitée à un utilisateur et 20 ordinateurs audités. La norme et les éditions gratuites sont également limitées à une base de données Access principale. Remises de volume et d'essais gratuits sont également disponibles.

Prix : Commence à 795 $ pour une licence utilisateur trois.

fig01.gif

MouseTracks 2009 Enterprise Edition

Révision de livre

Windows Server 2008 Security Resource Kit

Microsoft.com/learning/en/us/Books/11841.aspx

Nombreuses nouvelles fonctionnalités de sécurité et recommandée règles d'or ont été introduites avec la famille Windows Server 2008 de produits. Jesper M.. Windows Server 2008 Security Resource Kit de Johansson est conçu pour vous aider opérationnel sur ces nouvelles fonctionnalités et la sécurité en général. Écrite avec nombreux contribuant Microsoft Most Valuable Professional (MVP) et l'équipe de sécurité Microsoft, le livre fait partie de la série de kit familier de Microsoft Press.

Le livre est divisé en trois sections bien définies : Part I, Windows Security Fundamentals, partie, implémentation d'une identité et IDA (Access) contrôle Using Active Directory ; et partie III, scénarios de sécurité courants. Structure du livre permet d'accéder directement aux chapitres ou lire bout en bout pour une présentation générale, cependant, celui escompté, les chapitres reposent sur les notions de base de la première partie de l'annuaire.

Première partie de l'annuaire démarre sur le sol au sol de sécurité de Windows, couvrant la «objets» sont protégés contre les «sujets» différents via l'authentification et d'autorisation ainsi audités pour fournir en tant que l'historique des actions. Vous présenterons ensuite les boulons et noix de ces protocoles d'authentification et d'autorisation dans le monde de Windows, notamment NTLM, Kerberos, mot de passe de hachage et décodage des mots de passe.

Ensuite, vous allez apprendre à protéger les objets avec les différents outils disponibles dans le système d'exploitation tout aussi couvrant des droits d'utilisateur, ACL et Security Descriptor Definition Language. Le chapitre suivant aborde dans une parfois redoutés, sans protection, contrôle (compte d'utilisateur), offrant des méthodes conseillées et décrivant son fonctionnement» dans les coulisses." Ensuite, vous allez résoudre accès distant aux ressources et comment sécuriser les objets avec NAP (Network Access Protection) et le pare-feu Windows avec sécurité avancée et, en procédant ainsi, IPSec et le routage et à distance d'accès Services ().

Services sont au cœur de tout système d'exploitation et le chapitre suivant vous apprend sur la protection cette surface d'attaque importante sur vos ordinateurs en apprenant comment ils peuvent être attaqués et comment vous pouvez protéger contre ces attaques renforcement des «services» et sécurité. Sans doute une des plus puissantes fonctionnalités de sécurité de Windows, stratégie de groupe peut être extrêmement puissante permet d'ajuster et protéger en masse dans votre environnement et chapitre du livre sur ce sujet vous savoir comment faire tout cela aidera à.

Ensuite, conclusion première partie, vous allez apprendre à créer et examinez les journaux d'audit différents à votre disposition avec Windows Server 2008 afin que vous pouvez voir exactement qui a fait que lorsque.

La deuxième partie étudie IDA avec deux chapitres approfondies. La première traite la nouvelle interface utilisateur aux services de domaine Active Directory (AD DS), l'importance des contrôleurs de domaine en lecture seule (RODC) et l'audit de AD DS. Le deuxième chapitre traite nouveautés avec PKI Windows Server 2008 et les services de certificats en général dans le nouveau serveur du système d'exploitation.

La troisième partie accède à l'utilité réelle de tous les que vous avez appris dans les chapitres précédents, appliquez les fonctionnalités de sécurité et les techniques à des scénarios de sécurité courants. Six chapitres de cette section, vous allez apprendre sécuriser les différents types de rôles de serveur maintenant que le "installer tout par défaut" a été inversé dans le système serveur Windows. Voyez également différentes techniques de gestion des mises à jour du serveur dans vos environnements et savoir comment identifier et réduire les dépendances de sécurité différents dans votre infrastructure. Continue d'augmenter l'utilisation de succursales dans de nombreuses entreprises, et le chapitre suivant vous montre les nouvelles fonctionnalités et techniques pour vous aider à protéger les emplacements distants. Les deux chapitres finales adresse problèmes small business et les concepts de sécurité de l'application.

Le livre est fourni avec un CD compagnon idéal qui contient un ensemble de scripts d'administration et les utilitaires et un chapitre prime intitulé «Implémentation Active Directory Rights Management Services.» Si vous recherchez à devenir opérationnel sur les améliorations et les fonctionnalités présentes dans le système d'exploitation Windows Server plus récent, un coup de œil à la Kit de ressources sécurité Windows Server 2008.

Espace veille

Dupliquer le fichier remover

duplicatefileremover.com

Par défaut des dossiers partagés et stockage réseau ont tendance à se prêtent à avoir plusieurs copies des mêmes documents, photos, ISOs et exécutables. Si vous êtes préoccupé par espace et que vous souhaitez consolider ces fichiers en supprimant tous les doublons inutiles, il existe de nombreux outils existent pour vous faire aider. Mais comment vous assurer que que ces fichiers supplémentaires sont réellement des doublons ? Passe en noms de fichier autonomes, bien sûr, mènerait à certains utilisateurs finaux en colère. Un outil existent pour vous aider en toute sécurité nettoyer tous les doublons est le remover fichier double à partir de sauvetage de l'objet.

Au lancement (après avoir arrêté giggling lors mascot de l'application d'un mouton grâce à un bazooka), vous définissez votre recherche. L'utilitaire permet choisir les types de fichiers, vous êtes soucieux de, documents, photos, musique, vidéo, ou vous pouvez définir votre propre recherche selon le type de fichier, taille, la date de création et exclusions de dossiers. Notez que vous pouvez également choisir d'éviter masqué et les fichiers système.

Ensuite, vous choisissez le lecteur, dossier ou partage réseau que vous souhaitez rechercher et dupliquer fichier remover crée une liste des zones de recherche sélectionné afin de déterminer quels fichiers sont des doublons. Un autre plus : l'utilitaire signalera également sur les fichiers qu'il n'était pas en mesure d'accéder en raison de sécurité ou d'autres raisons d'exclusion.

Une fois ce processus terminé l'application analyse les fichiers selon les mesures sélectionnées et les trie en groupes, définissant une comme fichier principal et en marquant le reste comme des doublons. Selon quelle action que vous souhaitez prendre avec les résultats, vous pouvez également utiliser les boutons bascule rapide en haut de l'interface utilisateur pour vérifier tous les doublons, vérifiez ou désélectionner un groupe sélectionné, ou désactivez tous les éléments avant de commencer.

Ensuite supprimer les fichiers sélectionnés, les copier ou déplacez-les vers un autre emplacement (idéal pour la vérification, au cas où un fichier a été incorrectement identifié comme un double). Ou vous pouvez créer un lien réel de l'original pour les doublons si vous avez besoin de conserver la structure de dossier/fichier mais souhaitez obtenir en l'espace disque (et vous assurer qu'il y a qu'un seul fichier pour mettre à jour et gérer les).

Au bas de l'interface utilisateur, l'utilitaire vous permet également vue d'ensemble des statistiques telles que le nombre total de fichiers, le nombre de doublons trouvés, et l'espace les doublons prennent sur votre disque. Enfin, lorsque vous avez terminé, vous pouvez générer un rapport HTML comme un journal d'audit d'actions que vous avez effectué.

Prix : $ 29,95 pour une licence utilisateur unique.

fig03.gif

La figure 3 double fichier remover

Si vous avez votre outil ou utilitaire que vous souhaitez voir, veuillez écrire à l'auteur à tntools@microsoft.com.

Greg Steen est un professionnel de technologie, entrepreneur et enthousiaste. Il est toujours à la recherche pour les outils nouveaux faciliter opérations, assurance qualité et le développement pour l'informatique professionnelle.