Überwachung

Mit dieser Funktion können Sie Änderungen an der Konfiguration von Enterprise Console und sonstige Benutzer- und Systemaktionen überwachen. Die Daten unterstützen Sie beim Nachweis der Einhaltung gesetzlicher Vorschriften sowie zur Problembehebung. Im Falle krimineller Aktivitäten können sie zudem die Ermittlung unterstützen.

Standardmäßig ist die Überwachung deaktiviert. Nach der Aktivierung der Überwachung wird ein Überwachungseintrag in der dazugehörigen Datenbank erstellt, wenn Konfigurationseinstellungen geändert oder bestimmte Aktionen durchgeführt werden.

Hinweis: Bei rollenbasierter Verwaltung müssen Sie hierzu über die Berechtigung Überwachung verfügen. Weitere Informationen finden Sie unter Verwalten von Rollen und Teilverwaltungseinheiten.

Der Eintrag zur Überwachung enthält folgende Informationen:

  • Durchgeführte Aktion
  • Benutzer, der die Aktion durchgeführt hat
  • Computer des Benutzers
  • Teilverwaltungseinheit des Benutzers
  • Datum und Uhrzeit der Aktion

Erfolgreiche und fehlgeschlagene Aktionen werden überwacht. Aus den Einträgen geht also hervor, wer die Aktionen durchgeführt bzw. ohne Erfolg gestartet hat.

Zu den überprüften Aktionen zählen:

Kategorie

Aktionen

Computeraktionen

Beheben von Alerts und Fehlern, Schützen von Computern, Updaten von Computern, Löschen von Computern, Durchführen einer vollständigen Systemüberprüfung eines Computers

Computergruppenverwaltung

Erstellen einer Gruppe, Löschen einer Gruppe, Verschieben einer Gruppe, Umbenennen einer Gruppe, Zuweisen eines Computers zu einer Gruppe

Richtlinienverwaltung

Erstellen einer Richtlinie, Umbenennen einer Richtlinie, Zuweisen einer Richtlinie zu einem Computer, Zurücksetzen einer Richtlinie auf Werkseinstellungen, Löschen einer Richtlinie

Rollenverwaltung

Erstellen einer Rolle, Löschen einer Rolle, Umbenennen einer Rolle, Duplizieren einer Rolle, Hinzufügen eines neuen Benutzers zu einer Rolle, Entfernen eines Benutzers von einer Rolle, Hinzufügen eines Rechts zu einer Rolle, Entfernen eines Rechts von einer Rolle

Update Manager-Verwaltung

Updates eines Update Managers, Erzwingen der Konformität eines Update Managers mit einer Konfiguration, Beheben von Alerts, Löschen eines Update Managers, Konfigurieren eines Update Managers, Hinzufügen eines neuen Software-Abonnements, Löschen eines Software-Abonnements, Umbenennen eines Software-Abonnements, Bearbeiten eines Software-Abonnements, Duplizieren eines Software-Abonnements

Systemereignisse

Überwachung aktivieren/deaktivieren

Zum Zugriff auf die und zur Analyse der in der Überwachungsdatenbank gespeicherten Daten können Sie Programme anderer Anbieter, wie Microsoft Excel, Microsoft Access, Microsoft SQL Server Reporting Services oder Crystal Reports verwenden. Nähere Informationen zum Aufrufen von Überwachungseinträgen entnehmen Sie bitte der Überwachungsanleitung zu Sophos Enterprise Console.