GFI Languard Overview ve Genel Ayarlar

GFI Languard Overview ve Genel Ayarlar

Neden GFI LANguard N.S.S. tercih edilmeli?

  • Tek noktadan tüm ağınıza yama, güvenlik güncellemesi, service pack kurulumu yapar.
  • Microsoft ürünleri ve pek çok third party (Adobe, Java, Firefox vb) desteklenir
  • Size özel yazılımlar var ise uzaktan kurulumlarını gerçekleştirebilir.
  • Tek hareket ile binlerce bilgisayarı güncelleyebilir.
  • Detaylı güvenlik analiz raporları sunar.
  • Network security scanner özelliği vardır.
  • Ağınızı tüm güvenlik açıklarına karşı tarar (Windows ve Linux)
  • Gereksiz paylaşım, açık portlar, bilgisayarlar üzerinde ki kullanılmayan kullanıcı hesaplarını tespit eder
  • İşletim sistemi ve office eksik güvenlik güncellemeleri ve servis pack seviyelerini tespit eder ve yükler
  • Kablosuz nokta/link tespiti ve USB cihaz taraması
  • 1 numaralı Windows güvenlik tarayıcısı (voted by NMAP)
  • Güvenlik açıklarını tespit eder çözüm önerilerinde bulunur
  • Ağ üzerinde taramayı bitirdikten sonra, güvenlik açıklarını kategorize eder ve çözüm önerilerinde bulunur.
  • Mümkün olan her noktada daha fazla bilgi ya da güvenlik açığı ile ilintili bir link ekler. Örneğin BugTraq ID ya da Microsoft Knowledge Base makale ID.
  • Hızlı TCP/UDP port taraması ve servis parmak izi belirleme
  • GFI LANguard N.S.S içerdiği hızlı TCP/IP ve UDP port tarama motoru ile ağınızı tarayıp gereksiz açık portları (www, ftp, telnet, smtp gibi) belirlemekle kalmaz, bu portlar arkasında çalışan servisleri tespit ederek herhangi bir saldırının olup olmadığını belirler.

GFI Languard Overview ve Genel Ayarlar


Genel Özellikler…

Eksikleri Bulur, Yamaları Geçer:

Oluşturduğunuz kurallara göre eksik yamaları bulur ve otomatik olarak uygular, sonucu da size bildirir.

Sık Kullanılan Pek Çok Uygulama İçin Yama Yönetimi

Dağıtık Yapılara Mükemmel Uyum:

Yapınız dağınık olabilir bu sorun değildir…Uzak noktadaki bir agent’ı dağıtım noktası olarak atayabilirsiniz. Network yükünüz minimuma iner.

Güvenlik Açığı Takibi:

60.000 kayıtlı güvenlik açığını tarar, ağınızda tespit eder ve korunmanızı sağlar.

İstenmeyen Yazılımları Otomatik Kaldırır:

Siz işaretlersiniz, O ağınızda bu yazılımları bulduğunda otomatik olarak kaldırır. Güvenlik raporları ile de durumu belgeler.

Agent’lı Agentsiz:

Languard hiçbir agent olmadan istemcileri tarayabileceği gibi bir agent kullanarak daha efektif biçimde bu işlemi gerçekleştirebilir.

Uyumluluk Programları:

ISO 27001, PCI DSS, HIPAA, SOX, GLB/GLBA veya PSN CoCo gibi uyumluluk programlarına dönük raporlamaları size hazır olarak sunar.

Çoklu Platform Desteği:

Windows®, Mac OS®, Linux®; ve iOS®, Exchange sunucularına bağlanan Android™ ve Windows mobil aygıtlarını destekler.


Diğer açıklamalar…

Ağ güvenlik açıklarının otomatik tespiti:

Otomatik ve merkezi yama yönetimi GFI LANguard Network Security Scanner (N.S.S.), ağınızı tüm potansiyel atak metotlarına karşı tarar.

İşletim sistemi ve üzerinde çalışan uygulamaları analiz ederek tüm güvenlik açıklarını tespit eder. Başka bir deyişle ağınızdaki tüm açıkları belirler ve ağınız bu açıklar üzerinden saldırıya uğramadan size uyarı mesajları yollar.

Tüm bilgisayar ve cihazlar hakkında derinlemesine bilgi sağlar:

GFI LANguard N.S.S. tüm ağınızı IP-IP tarar ve servis pack seviyeleri, eksik güvenlik güncellemeleri, uygulama güncellemeleri, kablosuz erişim noktaları, USB cihazları, açık paylaşımlar, açık portlar, aktif servis ve uygulamalar, anahtar registry elemanları, zayıf şifreler, kullanıcı ve gruplar ve daha birçok açıdan detaylı bilgi toplar.

Tarama sonuçlarını filtreler ve raporlar kullanarak analiz eder ve bu raporlar ışığında sistem yöneticisi gereksiz portları, paylaşımları kapatır, servis pack ve güvenlik güncellemelerini yükler.

Yama (Patch) Yönetimi GFI LANguard N.S.S ayrıca comple bir patch yönetim çözümüdür:

Tüm ağ tarandıktan, işletim sistemleri ve üzerlerindeki uygulamaların eksik güncellemeleri ve service pack seviyeleri tespit edildikten sonra, servis pack, patch ve güvenlik güncellemelerini ağ genelinde dağıtır. Ayrıca specifik bir uygulamayı da dağıtabilirsiniz.


GFI LanGuard : Detailed Product product walkthrough video

https://www.youtube.com/embed/BZFGTbMtt9I


GFI LANguard, en iyi performans için öneriler…

Gerçek zamanlı tarama motorları GFI Languard’ın performansında düşmeye neden olabilir.

  • Gerçek zamanlı anti-virüs motorlarının GFI Languard klasörlerini taramasını engelleyin:
  • GFI LanGuard 2011, 2012, veya 2014:

Windows XP, Windows 2003: Windows Vista, Windows Server 2008, Windows 7, Windows 2008 R2: 64 bit makinalarda şu yol özellikle eklenmelidir

  • C:\Program Files (x86)\GFI
  • Bu ayarlamalar üzerinde Languard agent olan tüm bilgisayarlarda yapılmalıdır.

Güvenlik duvarı GFI LanGuard taramalarını yavaşlatabilir hatta taranan bilgisayarlara erişimi engelleyebilir

LanGuard sunucu ve istemcilerinde iletişimin düzgün olması için:

  • (TCP ve UDP inbound ve outbound) 1070,1071, 445,135,139, 9292 portları açılmalı (hem sunucuda hem istemcilerde) 1168,1169,1170,445,135 portları (LanGuard sunucusunda)

Güvenlik duvarı yama kurulumu işlemini gözlemenize engel olabilir

LanGuard sunucu ve istemcileri arasında 1070-1170 TCP port aralığının açık olduğuna emin olun

Düzgün bir iletişim için İstemci güvenlik duvarlarında:

  • Dosya ve yazıcı paylaşımını açın.
  • Mesaj gönderimi amacı ile port 135’i açın.
  • Windows Management Instrumentation (WMI) trafiğini etkinleştirin.

Yukarıdaki düzenlemeyi LanGuard sunucusunun IP adresine göre yapmanıza pek çok firewall izin verecektir.

​Ayrıca bakılacak belgeler: http://msdn.microsoft.com/en-us/library/aa822854(VS.85).aspx

GFI LanGuard’ın port tarama özelliği özellikle hedef bilgisayarda güvenlik duvarı açıksa yavaş olacaktır. Ve hatta bazı güvenlik duvarı uygulamaları ile UDP taramaları güvenilir sonuçlar vermeyebilir. GFI LanGuard durumu tespit ederek sizi uyaracaktır

  • Port taramasını sadece gerekli olduğunda açın.
  • Port tarama özelliğini Scanning Profile bölümünden kapatıp açabilirsiniz.Detaylı bilgi GFI LanGuard Manuelinde bulunmaktadır. (Section: Scanning Profiles > ‘Configuring TCP port scanning options’)

Bazı sistemler LanGuard port taramalarını atak olarak görüp LanGuard sunucu IP adresini bir süreliğine bloklayabilirler.

  • GFI LanGuard ile tarama yaparken bilgisayarlardaki saldırı önleme motorunu kapatın ya da GFI LanGuard’da port tarama özelliğini kapatın.

GFI LanGuard program güncellemeleri sunucu GFI web sunucularına erişemez ise yapılamaz.

  • Sunucunuzun internet çıkışı kapalı ise GFI LanGuard’ı alternatif bir noktadan güncellemeleri indirecek şekilde ayarlayın.

Güvenlik taramaları sırasında GFI LanGuard desteklenen anti-virüs tanımlama dosyalarının güncel olup olmadığını internete çıkarak kontrol eder. Ayrıca Microsoft yamalarını indirmek de internet bağlantısı gerektirir.

  • Mümkünse geçici olarak internet çıkışını taramalar sırasında açın.

GFI LanGuard veritabanı kısa sürede maksimum seviyeye ulaşıyor?

  • LanGuard varsayılan olarak ilk kurulumda Access veri tabanı kullanır. Microsoft SQL veri tabanı kullanın.
  • ​Access veri tabanının 2GB limiti vardır.
  • Microsoft SQL Server olarak Microsoft SQL Server Express sürümlerinden birini kullanıyor olabilirsiniz.
  • SQL Server Express 2005 4GB, SQL Server Express 2008, R2 10GB maksimum limite sahiptir.

Kısaca ekran görüntüleri ve genel ayarlar…

DASHBOARD:

Yüklü ajanların gözlemlendiği alandır.

Bu alanda;

  • Software updateleri.
  • Firewall konuları.
  • Servis pack ve updateler.
  • Güvenlik açıkları.
  • Ajan sağlığı. (Ajanlar tarama yapacağımız makinalara yüklenen iletişim programcıklarıdır, ajanlar ile client makinalardan gerekli bilgileri alabilir ve client üstünde gerekli ayarları uygulayabiliriz.

Konuların bütün ajan yüklü sistemler üzerindeki özet grafikler görüntülenebilir.

Sol alandaki “Entire Network” altında bilgisayar ve gruplara tıklayarak, seçili öğe için daha detaylı bir özet ekranına ulaşabiliriz.

“Common tasks” altında manage agents ile yüklü ajanların tümünün gözlemleneceği ekrana ulaşabiliriz.

Yine; “Common tasks” üzerinden;

“Add more computers” ile açılan ekranda ise; Workgroup, DC, ip, makine ismi, ip aralığı gibi seçenekler ile yeni cihazlara ajan gönderme işlemi yapabiliriz. “AJAN YÜKLEME”

Ajanları gönderme işlemi sırasında; gönderim yaptığımız cihazların üzerinden yükleme yapabileceğimiz yetkili bir kullanıcı hesabı ya da direkt olarak cihazın login bilgilerini girmemiz gerekmektedir.

“Common tasks” üzerinde “Set credentials” ile tüm clientler domain bağlantısına sahip ise (Domaine dahil ise) administrator kullanıcı ve şifremizi tanımlayabiliriz.

Böylelikle tüm cihazlara bu credentials ile ajan yükleme işlemleri gerçekleştirilebilir olacaktır.


SCAN:

“Scan” tabında “1” ile işaretleniş alana tıklayarak tarama yapacağımız kural tipini belirleyebiliriz.

Bu tipler arasında…

  • Computer name
  • Computer file list
  • Domain name
  • Ip addresess
  • OU – Organization unit

Seçenekleri ile istediğimiz kriterleri belirleyerek güvenlik taraması yaptırabiliriz.

Tarama kurallarını belirledikten sonra “Scan” ile tarama işlemlerini başlatabiliriz.

Tarama esnasında aşağıdaki ekranda görülen işlemler ile ve GFI LAnguard ajan yüklü cihazların güvenlik açıklarını ve bilgilerini çekmeye başlayacaktır.

Bu işlemlerin süresi; network hızınız, bağlı client hızları ve cihaz sayınıza göre artabilmekte ya da kısalabilmektedir.

“Scan” işlemi tamamlandıktan sonra tekrar “Dashboard” ekranına geçerek bulunan güvenlik açıklarını, ve update gerektiren işlemlerin özetine göz atabiliriz.

Bundan sonra yapacağımız işlemler ise gerekli açıkların kapatılması yönünde olacaktır.


REMEDIATE:

Remediate ekranında ”Remediation Center” tabında bulunan ve güncellemesi yapılması gereken işlemlerin listesini bulabiliriz.

İsteğimize göre de seçebileceğimiz bu akranda seçim yaparak “Remediate” işlemlerini başlatıyoruz.

Yapılan işlemleri “Remediations Jobs” kısmında izleyebiliriz.

İşlemler sonunda reboot bekleyen bir durum olduğu taktirde özet ekranından bu uyarıları görebiliriz.


UNINSTALL SOFTWARE UPDATES:

Daha önce GFI Langıard ile yüklediğiniz yazılım güncellemelerini grup ya da tekil bazda seçerek ajan aracılığı ile kaldırabilir, sistemi update’siz haline geri döndürebilirsiniz.

DEPLOY CUSTOM SOFTWARE:

Uzaktan yazılım yükleyin…

1-Yükleyeceğiniz kurulum dosyasını seçin.

2-Kurulum için extra parametreleriniz var ise “with the following parameters” kısmına ekleyin.

3-“add” ile görevi oluşturun.

4-“Deploy” ile uzaktan kurulum işini başlatın.


UNINSTALL APPLICATIONS:

Ajan kurulu bilgisayarlarınızda kurulu olan yazılımların bir listesine ulaşabiliriz.

Bu listede;

  • Uygulama adı, versiyon bilgisi, dağıtıcısı ve varsa uninstall işlemlerini kolaylaştıracak uninstall stringler bulunur.
  • Liste üzerinden grup ve tekil olarak istediğimiz uygulamayı seçerek uzaktan uygulama kaldırma işlemlerini yapabiliriz.


MALWARE PROTECTION:

“Remediate” sekmesinde buluna bu özellik ile sistemi malware öğelerinden korumak için tarama yapabilir ve temizleme işlemlerini gerçekleştirebilirsiniz.


REMOTE DESKTOP:

Bu özellik ile kullanıcılara “remote desktop” bağlantısı yapabiliriz.

Listelenen kullanıcılara sağ tıklayarak uzak bağlantı kullanıcı adı ve şifreleri girildikten sonra artık bağlantılar otomatik gerçekleşecektir.


CONFIGURATION:

IT birimi yukarıda anlattığımız manual scan işlemlerini otomatize etmek isteyebilir, bu durumlarda “Scheduled Scan” özelliği kullanılır.

“Configuration” tabında “Scheduled Scan” kısmıda yeni bir job oluşturularak işlem yapılabilir.

Böylelikle “Scan” işlemlerini otomatik olarak başlamasını sağlayabiliriz.

Tarama raporu gönderme özelliği ile raporları ilgili kişi ya da kişilere gönderebilirsiniz.

Bu kısım “Reporting” tabı altında görüntülenebilir.

Not: Rapor Kullanıcısı oluşturma konusuna ilerleyen bölümlerde değinilmiştir.

Raporları e-mail olarak gönderilmesini onayladıktan sonra yine aynı pencerede yer alan “Auto Remediation” ile anlatıma devam ediyoruz…

***Auto Remediation***

Bu bölüm içinde önemli olan diğer bir özellik ise tarama sonrasında bulunan yamaların ve service pack’lerin otomatik olarak güncellenmesinin sağlanabilmesidir.

“After scan completes” bölümünde…

Download missing updates ve Download and deploy service packs and update rollups seçenekleri ile bunları sağlayabiliriz.

“Reporting” tabında daha önceden belirlediğimiz mail adreslerine rapor gönderebiliriz.

“Logon credentials” ile farklı kullanıcı gruplarına etki ettiğimiz kullanıcı adları ver şifreleri girerek uzaktan yükleme izinlerimize göre updateleri geçebiliriz.

Not: Aletring options altında indirilen yama ve service pack dosyalarının tutulacağı klasörü görebiliriz.

Bazı durumlarda;

Örneğin: Sabit disk sürücüsünde yer olmadığı durumlarda bu lokasyon değiştirilebilir.

Bu işlemler için “Patch Repository” sekmesinden gerekli değişiklikler ayarlanabilir.

Dikkat!!!

Büyük networklerde yamaların ve updatelerin dağıtılması sorun teşkil edebilir (Bandwith, hız ve sabit sürücüdeki yer sorunları), bu durumlarda seçeceğimiz ajan yüklü bir bilgisayarı dağıtıcı görevine atayabiliriz, böylelikle ajan yüklü client dağıtıcı görevini üslenmiş olur.

  • Dashboard ekranında ilgili kullanıcıyı seçiyoruz.
  • İlgili kullanıcıya sağ tık “Properties” ile relay sekmesini açıyoruz.
  • “Set as relay…” seçerek ajan yüklü client bilgisayarımızı “relay agent olarak atıyoruz.


AUTOMATIC UPDATES:

“Software updates” altında bulunan “Pach Auto-Deployment” seçeneği ise bize otomatik olarak onay vereceğimiz yazılım türlerinin bir özetini sunar.

Bu ekranda otomatik olarak onay vereceğiniz uygulamalar ve alt bileşenleri size sorulmadan ajan tarafından yüklenir.

Not: Major güncellemeleri en altta bulunan seçenek ile seçerek otomatik olarak güncellenmesini kapatabilirsiniz.

Önemli bir özellik olan bildirim ayarlarına gelecek olursak;

Aşağıdaki “Alerting Options” menüsünde “Edit alerting options” ile mail ayarlarını yapabileceğimiz kısma ulaşabiliriz.

Bu alana gerekli ayarları girdikten sonra “Verify Setting” ile ayarlarını doğruluğunu kontrol edecek bir test mailini ilgili kullanıcıya gönderebiliriz.

Not: Oluşturduğumuz rapor kullanıcısını GFI Languard içerisinde bağlı tüm zamanlanmış görevler ve işler için kullanabiliriz.


REPORTS:

Mevcut raporlar

Bu bölüm, GFI LanGuard’ın Raporlar sekmesinde varsayılan olarak mevcut olan raporlar hakkında bilgi sağlar .

İki ana rapor türü vardır:

  • Genel raporlar – LAN güvenliği ve yama yönetimi etkinliği hakkında ayrıntılı teknik raporların yanı sıra yönetici özet raporları sağlamak
  • Yasal uygunluk raporları – kurumsal ağ kullanımı ve yönetim sözleşmeleriyle ilgili standartlar, yasalar ve düzenlemelerle uyumlu olmanızı sağlayan sistem ve ağ denetim bilgileri sağlar.

Genel raporlar

Genel raporları görüntülemek için :

1. Raporlar sekmesini tıklayın.

2. Görünümü tıklayın ve rapor listesinden Genel Raporlar’ı tıklayın, ardından aşağıdaki raporlardan birini seçin.

Raporların içerikleri ile ilgili bilgilere aşağıdaki tablodan ulaşılabilinir…

Rapor Başlığı Açıklama
Ağ Güvenliğine Genel Bakış Aşağıdakileri içeren bir yönetici özet raporu:

  • Ağ güvenlik açığı düzeyi
  • En savunmasız bilgisayarlar
  • Ajan durumu
  • Denetim durumu
  • Zaman zaman güvenlik açığı eğilimleri
  • İşletim sistemleri hakkında bilgi
  • Sunucular ve iş istasyonları.
Bilgisayar Güvenliğine Genel Bakış Aşağıdakileri içeren bir yönetici özet raporu:

  • Bilgisayarın güvenlik açığı seviyesi
  • Ajan durumu
  • Denetim durumu
  • Zaman zaman güvenlik açığı eğilimleri
  • Bilgisayar özeti ve detaylar.
Güvenlik açığı durumu Hedef bilgisayarlarda tespit edilen güvenlik açıkları ile ilgili istatistiksel bilgileri gösterir. Güvenlik açıkları şu şekilde gruplandırılabilir:

  • Bilgisayar adı
  • Güvenlik açığı ciddiyeti
  • Zaman Damgası
  • Kategori.
Yama Durumu Tarama hedeflerinizde tespit edilen eksik ve yüklü güncellemelerle ilgili istatistiksel bilgileri gösterir. Güncellemeler isim, önem, zaman damgası, satıcı ve kategoriye göre gruplandırılabilir. Almak için bu raporu kullanın:

  • Eksik ve Yüklü güncelleme karşılaştırması
  • Birinci ve ikinci gruplandırma kriterlerine göre her bir öğe için eksik güncelleme dağılımını gösteren grafikler ve tablolar
  • Birinci ve ikinci gruplandırma kriterlerine göre her bir öğe için kurulu güncelleme dağılımını gösteren Grafikler ve tablolar
  • Eksik ve kurulu yamalar için yama ayrıntıları.
Tam Denetim Bir denetim sırasında elde edilen bilgileri gösteren teknik bir rapor. Diğerlerinin yanı sıra, raporda şu bilgiler bulunur:

  • güvenlik açıkları
  • Açık portlar
  • Donanım ve yazılım.
Yazılım Denetimi Denetim sırasında bulunan hedef makinelere kurulan tüm yetkisiz uygulamaları gösterir. Diğerlerinin yanı sıra, rapor aşağıdakileri içerir:

Tarama Geçmişi Zamanla gerçekleştirilen ağ güvenliği denetimlerine genel bakış. Diğerlerinin yanı sıra, rapor aşağıdakileri içerir:

  • En çok taranan bilgisayarlar
  • En az taranmış bilgisayarlar
  • Denetim durumu
  • Tarihçe listesi.
İyileştirme Tarihi Hedef bilgisayarlarda gerçekleştirilen düzeltme işlemleriyle ilgili bilgileri gösterir. Diğerlerinin yanı sıra, rapor aşağıdakileri içerir:

  • Günde iyileştirme eylemleri
  • Kategoriye göre iyileştirme dağılımı
  • Bilgisayarlar tarafından gruplandırılmış düzeltme listesi.
Ağ Güvenliği Geçmişi Tarama hedeflerinde yapılan denetimler arasındaki değişiklikleri gösterir. Diğerlerinin yanı sıra, rapor aşağıdakilerle ilgili değişiklikleri içerir:

  • Güvenlik açığı seviyesi
  • Kullanıcı hesapları
  • Gruplar
  • Limanlar
  • Paylar
  • Kayıt defteri girdileri.
Temel Karşılaştırma Tüm tarama hedeflerinin sonuçlarını temel bir bilgisayarla karşılaştırmamızı sağlar. Aşağı açılır listeden temel bilgisayarları seçin ve Oluştur seçeneğini tıklayın. Sonuçlar bilgisayar adına göre gruplandırılmıştır ve diğerleri arasında aşağıdakileri içerir:

  • Kayıt
  • Yüklü Hizmet Paketleri ve Güncelleştirme Toplamaları
  • Eksik Güvenlik / Güvenlikle İlgili Olmayan Güncellemeler
  • Güvenlik açığı seviyesi.
Mobil Cihaz Denetimi Denetim sırasında bulunan algılanan mobil cihazlarla ilgili bilgileri gösterir. Diğerlerinin yanı sıra, rapor aşağıdakileri içerir:

  • Ciddiyetle güvenlik açığı dağılımı
  • Bilgisayar tarafından güvenlik açığı dağıtımı
  • Bilgisayardaki güvenlik açığı listesi.
USB Aygıtları Bir denetimde bulunan ve bilgisayar tarafından gruplanan tüm USB aygıtlarını listeler.
Eksik Microsoft ®Güvenlik Güncelleştirmeleri Tarama hedeflerinizde algılanan eksik Microsoft ® güvenlik güncelleştirmeleriyle ilgili istatistiksel bilgileri gösterir . Raporunuza dahil edilecek öğeleri seçin:

  • Genel eksik güncellemeler dağıtım tablosu
  • Dağıtım tablosu
  • Güvenlik açığı listesi.
Microsoft® ®Güvenlik GüncelleştirmelerininKayıpları Tarama hedeflerinizde algılanan, Microsoft ® dışındaki güvenlik güncelleştirmelerinin eksik olduğuna ilişkin istatistiksel bilgileri gösterir . Raporunuza dahil edilecek öğeleri seçin:

  • Genel eksik güncellemeler dağıtım tablosu
  • Dağıtım tablosu
  • Güvenlik açığı listesi.
Eksik Güvenlik Güncelleştirmeleri Taranan bilgisayarlarda bulunan eksik güvenlik güncelleştirmeleriyle ilgili istatistiksel bilgileri listeler.
Bilgisayar özeti Aşağıdakiler dahil, tarama hedefi bilgilerinin bir özeti:

  • İşletim sistemi bilgisi
  • Ajan durumu
  • Güvenlik açıkları ciddiyeti.
Donanım Denetimi Denetim sırasında bulunan donanım ile ilgili bilgileri gösterir.
Bilgisayar detayları Aşağıdakiler dahil, bilgisayar özelliklerinin ayrıntılı bir listesini sağlar:

  • Mac adresi
  • Yaşama zamanı
  • Ağ Rolü
  • domain
  • Lan Müdürü
  • Röle ajan
  • Aktarıcı aracısını kullanır
  • Öznitellikler
  • İşletim sistemi
  • IP adresi.
Paylaşımları Aç Denetim sırasında bulunan tüm paylaşılan klasörleri listeler.Sonuçlar bilgisayar adına göre gruplandırılmıştır.
Portları Aç Denetim sırasında bulunan tüm açık portları listeler. Sonuçlar port tipine göre gruplandırılmıştır (TCP ve UDP).
Hizmetler Denetim sırasında bulunan tüm hizmetleri listeler. Sonuçlar bilgisayar adına göre gruplandırılmıştır.
Gruplar ve Kullanıcılar Denetim sırasında bulunan tüm Grupları ve Kullanıcıları listeler.Sonuç bilgisayar adına göre gruplandırılmıştır.
Mobil Cihaz Politikaları Denetim sırasında bulunan tüm mobil cihaz politikalarını listeler.Sonuç bilgisayar adına göre gruplandırılmıştır.
İzinsiz Uygulamalar Aşağıdakiler dahil, izinsiz uygulamaların yüklü tarama hedeflerini listeler:

  • Yetkisiz Uygulamalara Sahip En İyi Bilgisayarlar
  • En Yetkisiz Uygulamalar
  • Uygulama Envanteri
  • Antivirüs Yüklenmemiş Bilgisayarlar
Antivirüs Uygulamaları Tarama hedeflerine yüklenen antivirüs ile ilgili bilgileri gösterir.
Yeni cihazlar Geçen hafta yapılan denetimlerde bulunan tüm yeni cihazları listeler.

Yasal Uygunluk raporları

Yasal Uygunluk raporlarını görüntülemek için:

1. Raporlar sekmesini tıklayın.

2. Rapor listesinden, aşağıdaki uygunluk raporları süitlerinden birini genişletin.

Rapor Paketi Başlığı Açıklama
PCI DSS Uyumluluk Raporları Ödeme Kartı Endüstri Veri Güvenliği Standardı (PCI DSS), ana borç, kredi, ön ödemeli, e-çanta, ATM ve POS kartlarında kart sahibi bilgilerini yöneten kuruluşlar için bir bilgi güvenliği standardıdır. GFI LanGuard , aşağıdakiler dahil olmak üzere, PCI DSS uyumluluğunu sağlayan bir dizi rapor sunar:

  • PCI DSS Gereksinimi 1.4 – Yüklü Güvenlik Duvarı Uygulamaları
  • PCI DSS Gereksinimi 2.2.3 – Disk Şifreleme Uygulamaları
  • PCI DSS Gereksinimi 5.2 – Antivirüs Uygulamaları
  • PCI DSS Gereksinimi 6.1 – Tarihe Göre Düzeltme Geçmişi
  • PCI DSS Gereksinimi 12.12 – Host Tarafından Trojan Portlarını Açın.
HIPAA Uyum Raporları Sağlık Sigortası Taşınabilirliği ve Sorumluluk Yasası (HIPAA), özel hasta verilerinin değişimini düzenleyen tüm sağlık hizmeti sağlayıcılarının bir gereğidir. Bu, yasal bilgilerin ifşa edilmesini veya tıbbi bilgilerin serbest bırakılmasını önlemeye yardımcı olur. HIPAA düzenlemelerine uymanızayardımcı olmak için GFI LanGuard size aşağıdakiler dahil olmak üzere bir HIPAA uyumluluk raporu paketi sunar:

  • HIPAA 164.308 (a) (1) (ii) (A) – Ana Bilgisayar Tarafından Eksik Güvenlik Güncelleştirmeleri
  • HIPAA 164.308 (a) (1) (ii) (A) – Ana Bilgisayar Tarafından Güvenlik Açığı Dağıtımı
  • HIPAA 164,308 (a) (4) (ii) (A) – Açık Limanlar
  • HIPAA 164,308 (a) (5) (ii) (D) – Denetim Politikası
  • HIPAA 164,308 (a) (8) – Temel Değişikliklerin Karşılaştırılması.
SOX Uyumluluk Raporları Sarbanes-Oxley Yasası (SOX), yüksek profilli finansal skandallara yanıt olarak oluşturulmuş ve hissedarları ve genel halkı, işletme içindeki muhasebe hatalarından ve hileli uygulamalardan korumak için oluşturulan düzenlemedir. GFI LanGuard , aşağıdakiler dahil olmak üzere bir SOX uyumluluk raporları listesi sunar:

  • SOX 302.a – Ağ Güvenlik Açığı Özeti
  • SOX 302.a – Konakçı tarafından Düzeltme Geçmişi
  • SOX 302.a – Güvenlik Taramaları Geçmişi
  • SOX 404 – Kategoriye Göre Güvenlik Açığı Listeleri
  • SOX 404 – Host Tarafından Eksik Güvenlik Güncelleştirmeleri.
GLBA Uyumluluk Raporları Gram-Leach – Bliley Kanunu (GLBA), Bankalar ve Sigorta şirketleri arasında konsolidasyona izin veren bir eylemdir. Yasanın bir kısmı, bu tür şirketler için BT ağına uygunluğa odaklanıyor. GFI LanGuard , aşağıdakileri içeren GLBA Uyumluluk raporlarının bir listesini sunar:

  • GLBA 501.b – Temel Değişikliklerin Karşılaştırması
  • GLBA 501.b – Ağ Yama Durumu
  • GLBA 501.b – Host Tarafından Trojan Limanı Açın
  • GLBA 501.b – Açık Bağlantı Noktalarına Dayalı Hassas Aletler
  • GLBA 501.b – Güvenlik Açığı Düzeyine Göre Hassas Konaklar.
PSN CoCo Uyumluluk Raporları Kamu Hizmeti Ağı – Bağlantı Kuralları (PSN CoCo), onaylanmış bir ağı başka bir onaylanmış ağa bağlamadan önce yerine getirilmesi gereken koşulların bir listesidir. GFI LanGuard Aşağıdakileri içeren PSN CoCo Uyumluluk raporları listesi yoluyla bu bağlantıların durumunu izlemenize yardımcı olur:

  • PSNCoCo RIS. 1 – Temel Değişikliklerin Karşılaştırması
  • PSNCoCo MAL. 1 – Disk Şifreleme Uygulamaları
  • PSNCoCo MAL. 1 – Yüklü Güvenlik Duvarı Uygulamaları
  • PSNCoCo PAT. 1 – Host Tarafından Yüklenen Güvenlik Güncellemeleri
  • PSNCoCo PAT. 1 – Önem derecesi ile Yüklü Güvenlik Güncelleştirmeleri.
CIPA Çocuk İnternet Koruma Yasası (CIPA), çocukların internet üzerinden müstehcen veya zararlı içeriğe erişimlerine ilişkin kaygıları ele almaktadır. CIPA, İnternet erişiminde indirim ya da E-rate programı ile dahili bağlantılar için indirim alan okullara veya kütüphanelere belirli gereksinimleri empoze eder – belirli iletişim hizmetlerini ve ürünlerini uygun okullar ve kütüphaneler için daha uygun hale getiren bir program. GFI LanGuard Merkezi Yönetim Sunucusu , aşağıdakileri içeren CIA Uyumluluk raporlarının bir listesini sunar:

  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Ağ Güvenlik Açığı Özeti
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Ana Bilgisayar Tarafından Güvenlik Açığı Dağıtımı
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Kategoriye Göre Güvenlik Açığı Listeleri
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Ev sahibinin Güvenlik Açığı Listesi
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Önem Derecesine Göre Güvenlik Açığı Listeleri
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Truva Limanlarını Ana Bilgisayardan Açma
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Ağ Yama Durumu
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Ana Bilgisayar Tarafından Eksik Güvenlik Güncelleştirmeleri
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Güvenlik Açığı Düzeyine Göre Hassas Konaklar
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Açık Limanlara Dayalı Hassas Aletler
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Ev sahibinin Düzeltme Geçmişi
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Tarihe Göre Düzeltme Geçmişi
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Ana Bilgisayar Ağ Güvenliği Günlüğü
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Tarihe Göre Ağ Güvenliği Günlüğü
  • Gereksinimi. 47 USC § 254 (l) (1) (A) (iv) – Temel Değişikliklerin Karşılaştırması
FERPA Uyum Raporları Aile Eğitim Hakları ve Gizlilik Yasası (FERPA), öğrenci eğitim kayıtlarının gizliliğini koruyan bir Federal yasadır. Yasa, ABD Eğitim Bakanlığı’nın geçerli bir programı kapsamında fon alan tüm okullar için geçerlidir. GFI LanGuard , aşağıdakileri içeren FERPA Uyumluluk raporlarının bir listesini sunar:

  • FERPA 20 USC 1232g (b) – Ağ Yama Durumu
  • FERPA 20 USC 1232g (b) – Host Tarafından Ağ Güvenliği Günlüğü
  • FERPA 20 USC 1232g (b) – Tarihe Göre Düzeltme Geçmişi
  • FERPA 20 USC 1232g (b) – Konak Tarafından Güvenlik Açığı Dağılımı
  • FERPA 20 USC 1232g (b) – Açık Bağlantı Noktalarına Dayalı Hassas Aletler.
ISO / IEC 27001 ve 27002 Uyum Raporları Bilgi teknolojisi – Güvenlik teknikleri – Bilgi güvenliği yönetim sistemleri (ISO / IEC) standardı, resmi güvenliği açık yönetim kontrolü altında tutmaya yönelik bir yönetim sistemini resmi olarak belirler. GFI LanGuard , aşağıdakiler de dahil olmak üzere kapsamlı bir ISO / IEC Uyumluluk raporları listesi sunar:

  • ISO / IEC 27001 A. 10.4 – Antivirüs Uygulamaları
  • ISO / IEC 27001 A. 10.7.2 – Disk Şifreleme Uygulamaları
  • ISO / IEC 27001 A. 10.6.2 – Açık Paylar
  • ISO / IEC 27001 A. 10.6.2 – Hizmetler
  • ISO / IEC 27001 A. 10.6.2 – Sistem Bilgisi.
FISMA Uyum Raporları Federal Bilgi Güvenliği Yönetimi Yasası (FISMA), bilgi sistemi güvenliğini güçlendirmek için federal kurumlara, Ulusal Standartlar ve Teknoloji Enstitüsü’ne (NIST) ve Yönetim ve Bütçe Ofisine (OMB) özel sorumluluklar vermektedir. Özellikle, FISMA, bilgi teknolojisi güvenlik risklerini düşük maliyetli bir şekilde kabul edilebilir bir seviyeye düşürmek için politikalar ve prosedürler uygulamak için her bir kurumun başkanını ister. GFI LanGuard , aşağıdaki raporları içeren FISMA standartlarına uygun olmanıza yardımcı olur:

  • FISMA NIST SP 800-53 AC-2 – Gruplar ve Kullanıcılar
  • FISMA NIST SP 800-53 PM-5 – Bilgisayar Detayları
  • FISMA NIST SP 800-53 PM-5 – Bilgisayar Özeti
  • FISMA NIST SP 800-53 SI-5 – Sunucu Tarafından Eksik Güvenlik Güncellemeleri
  • FISMA NIST SP 800-53 SI-7 – Antivirüs Uygulamaları.
CAG Uyumluluk Raporları Konsensüs Denetim Kuralları (CAG), bilgisayar güvenliği için en iyi uygulama kılavuzlarının bir yayınıdır. Proje, ABD savunma sanayi üssünde örgütlerin yaşadığı aşırı veri kayıplarına cevap olarak başlatıldı. GFI LanGuard , aşağıdakileri içeren bir CAG Uyumluluk raporları listesi sunar:

  • CAG CC1 – Donanım Denetimi
  • CAG CC1 – Tarama Geçmişi
  • CAG CC3 – Denetim Politikası
  • CAG CC3 – Düşük Güvenlik Açıkları
  • CAG CC11 – Açık Limanlar.
NERC CIP Uyumluluk Raporları Kuzey Amerika Elektrik Güvenilirliği Kurumu (NERC), güç sisteminin işletilmesi, bu standartlara uygunluğun izlenmesi ve uygulanması, kaynak yeterliliğinin değerlendirilmesi ve güç sistemi operatörlerinin nitelikli ve yetkin kalmasını sağlamak için bir akreditasyon programının bir parçası olarak eğitim ve öğretim kaynakları sağlamak için standartlar geliştirmektedir. GFI LanGuard , aşağıdakileri içeren NERC CIP Uyumluluk raporlarının bir listesini sunar:

  • NERC CIP-005 R2 – Yüklü Güvenlik Duvarı Uygulamaları
  • NERC CIP-005 R2 – Açık Limanlar
  • NERC CIP-007 R2 – Açık Paylar
  • NERC CIP-007 R2 – Hizmetler
  • NERC CIP-007 R2 – Sistem Bilgisi.

GFI LanGuard ile Ağ Güvenliğinizi Zahmetsizce Yönetin


GFI LanGuard ile Ağ
güvenliğinizi zahmetsizce yönetin


Kurulumu ve kullanımı kolay olan GFI LanGuard®, güvenlik açığı değerlendirmeleri, yama yönetimi ve ağ ve yazılım denetimi yoluyla işinizin ağ güvenliği durumu hakkında kapsamlı bir genel bakış sağlamak için sanal güvenlik danışmanı olarak görev yapar.

Aşağıdaki GFI LanGuard özelliklerinden yararlanın:

gfi_lg_1 Eksiksiz bir ağ güvenlik paketi – Bağlantı noktası taraması, yama yönetimi, güvenlik açığı değerlendirmesi ve ağ denetiminin birleştirilmesi

gfi_lg_2 Kolay ve hızlı TCP ve UDP bağlantı noktası tarama ve tanımlama

gfi_lg_3 OVAL, SANS Top 20, antivirüs, anti-spyware ve özel değerlendirmeler dahil olmak üzere 60.000’den fazla güvenlik açığı değerlendirmesi

gfi_lg_4 Öğe envanteri – Ağınıza bağlı olduğunuzu bilmediğiniz cihazları bulun

gfi_lg_5 Exchange® Sunucular, Office® 365, Google® Uygulamaları ve Apple® Profil Yöneticisi gibi popüler iş hizmetlerine bağlı mobil cihazların otomatik değerlendirilmesi

gfi_lg_6 Değişim yönetimi – Güvenlik ağınızı etkileyecek değişiklikler olduğunda sizi uyarır

gfi_lg_7 Hepsine hükmedecek bir çözüm – 4.000’den fazla güvenlik kritik uygulama ile entegre olur

gfi_lg_8 Zamanlanmış port tarama sonuçları ile yeni güvenlik açıklarının otomatik tespitleri için karşılaştırmalar

gfi_lg_9  Birden fazla GFI LanGuard örneğinin (site) kullanıcılara, raporları tek bir web konsolundan tüm örneklerde görmesini sağlayan güçlü merkezi raporlama .

Ayrıca, GFI LanGuard ayrıca PCI-DSS, HIPAA, CIPA, SOX ve daha fazlası gibi teknik, yönetsel ve uyum standartlarına özel raporlar da dahil olmak üzere kapsamlı raporlamayı desteklemektedir.


Ağ güvenlik açıklarının otomatik tespiti

Otomatik ve merkezi yama yönetimi GFI LANguard Network Security Scanner (N.S.S.), ağınızı tüm potansiyel atak metotlarına karşı tarar. İşletim sistemi ve üzerinde çalışan uygulamaları analiz ederek tüm güvenlik açıklarını tespit eder. Başka bir deyişle ağınızdaki tüm açıkları belirler ve ağınız bu açıklar üzerinden saldırıya uğramadan size uyarı mesajları yollar.

Yama (Patch) Yönetimi GFI LANguard N.S.S ayrıca comple bir patch yönetim çözümüdür.

Tüm ağ tarandıktan, işletim sistemleri ve üzerilerindeki uygulamaların eksik güncellemeleri ve service pack seviyeleri tespit edildikten sonra, servis pack, patch ve güvenlik güncellemelerini ağ genelinde dağıtır. Ayrıca spesifik bir uygulamayı da dağıtabilirsiniz.


 

http://bilesen.net/img/editor/Ekran%20Resmi%202015-05-10%2015.46.59.png

https://bilesen.net/img/editor/J003-Content-Languard-SC-award_SQ-150x150.jpg


Neden GFI LANguard tercih edilmeli?

  • Tek noktadan tüm ağınıza yama, güvenlik güncellemesi, service pack kurulumu yapar.
  • Microsoft ürünleri ve pek çok third party (Adobe, Java, Firefox vb) desteklenir
  • Size özel yazılımlar var ise uzaktan kurulumlarını gerçekleştirebilir.
  • Tek hareket ile binlerce bilgisayaru güncelleyebilir.
  • Detaylı güvenlik analiz raporları sunar.
  • Network security scanner özelliği vardır.
  • Ağınızı tüm güvenlik açıklarına karşı tarar (Windows ve Linux)
  • Gereksiz paylaşım, açık portlar, bilgisayarlar üzerinde ki kullanılmayan kullanıcı hesaplarını tespit eder
  • İşletim sistemi ve office eksik güvenlik güncellemeleri ve servis pack seviyelerini tespit eder ve yükler
  • Kablosuz nokta/link tespiti ve USB cihaz taraması
  • 1 numaralı Windows güvenlik tarayıcısı (voted by NMAP)
  • Güvenlik açıklarını tespit eder çözüm önerilerinde bulunur
  • Ağ üzerinde taramayı bitirdikten sonra, güvenlik açıklarını kategorize eder ve çözüm önerilerinde bulunur.
  • Mümkün olan her noktada daha fazla bilgi ya da güvenlik açığı ile ilintili bir link ekler. Örneğin BugTraq ID ya da Microsoft Knowledge Base makale ID.
  • Hızlı TCP/UDP port taraması ve servis parmak izi belirleme
  • GFI LANguard N.S.S içerdiği hızlı TCP/IP ve UDP port tarama motoru ile ağınızı tarayıp gereksiz açık portları (www, ftp, telnet, smtp gibi) belirlemekle kalmaz, bu portlar arkasında çalışan servisleri tespit ederek herhangi bir saldırının olup olmadığını belirler.

ÜCRETSİZ 30 günlük deneme bugün alın!

MailArchiver Nedir?

Verimlilik, yönetim ve düzenlemelere uygunluk gereksinimleriniz için arşivleme…

Dosya ve e-posta arşivlemesi Düzenlemelere uygunluğun saptanması

GFI MailArchiver Nedir?

Gelişmiş arama becerileri PST dosyası boyutunu küçültme

E-postalar ve dosyalar kurumların bilgi, iletişim, iş zekası ve iş yapabilme becerisi açından kritik öneme sahip kaynaklarıdır. Bu belgelerin silinmesi veya kaybolması kurumların iş ve itibar kaybetmesine neden olabilir, hatta yasal risklerle karşı karşıya bırakabilir.

GFI Archiver’in Sunduğu Avantajlar

Kurumsal e-posta ve dosyaları eksiksiz ve güvenli biçimde saklayarak, uygunluğun en iyi düzeye taşınmasını ve yasal risklerin en aza indirgenmesini sağlar.

PST dosyalarına olan gereksinimi ortadan kaldırarak, e-posta ve eklerinin sadece bir kopyasının merkezi olarak saklanmasına imkan vererek

verimlilik artışı yaratır, depolama alanı maliyetlerini düşürür.

E-posta geçmişini ayrı bir veri tabanında saklayarak posta sunucusunun performansını iyileştirme ve limitsiz büyüklükte posta kutusuna sahip olma imkanı verir.

Mailinsight raporları ile güvenlik ihlalleri önlenebilir, çalışan verimliliği yönetilebilir.

Outlook, dizüstü bilgisayar, akıllı telefon veya tabletler üzerinden kritik e-posta ve eklerine her zaman ve her yerden anında erişme olanağı sağlar.

GFI Archiver tüm kurumsal e-posta ve dosyaları hızlı erişilebilen, kolay arama yapılabilen merkezi yapıdaki güvenli bir ortama otomatik olarak depolar. Kurumlar, hayati öneme sahip bilgilerinin güvenli ve yönetilebilen bir yerde saklandığından emin olarak çalışmalarını sürdürürler.

Ayrıca, MailInsights raporları sayesinde arşivden kilit niteliğindeki bilgilere erişilerek güvenlik ihlalleri, yasal riskler ve verimlilik gibi potansiyel iş sorunlarını kolayca belirleyip, çözebilirler.

GFI Archiver e-posta sunucunuz ile sorunsuz olarak çalışır

GFI Archiver başka bir sunucudan gönderilen veya alınan tüm e-postaları kopyalamak üzere Microsoft Exchange, Office 365, Google Apps ve diğer e-posta sunucularına paralel olarak çalışır.

Bu özellik e-posta sunucusunda boş alan açarak performansı artırmaya yardımcı olurken, kurumsal arşivlere mükemmel bir ölçeklenebilirlik ve güvenilirlik kazandırır. Birden fazla alıcıya gönderilen e-postanın sadece bir kopyasını saklayan ve ekleri sıkışıtıran tek-kopyalı depolama (SIS) özelliği ise, depolama maliyetlerinin önemli oranda düşürülmesine yardımcı olur.

E-posta dışındaki dokümanlar› da arşivleyebilirsiniz

File Archiving Assistant (FAA-Dosya Arşivleme Asistanı) kullanıcıların iş akışını kesintiye uğratmadan dosya ve klasör paylaşımı yapabilmelerine; dosyaları makinalar arasında otomatik olarak senkronize edilebilmelerine; dosyaları otomatik olarak merkezi bir arşivde saklayabilmelerine ve tüm dosyaların geçmişlerini arşivleyebilmelerine olanak sağlar.

GFI Archiver aynı zamanda, e-posta sunucusundaki takvim girdilerini arşivleyebilir. FAA yardımı ile kullanıcılar başka bir çevrim içi depolama alanına gerek duymadan, kurum içi paylaşılan depolama ortamında kendilerine ait bir alanın sahibi olabilir. Böylece kullanıcı dosyalarının şirket dışına çıkarılmaması da sağlanmış olur.

FAA ‘nın işlevleri ile ilgili daha fazla bilgi edinmek için www.gfi.com/archiver/filearchiver adresini ziyaret edebilirsiniz.

Yasal düzenlemelere uygunluk ve e-keşif konularında yardımcı olur

GFI Archiver’da depolama zaman aralığı ayarlanarak tüm kurumsal e-posta ve dosyalar için denetim izi işlevselliği oluşturulabilir. Bu sayede Sarbanes-Oxley (SOX), Bilgi Edinme Özgürlüğü Yasası (Freedom of Information Act-FOIA) ve diğer benzeri düzenleyici yasalara uygunluk sağlanması mümkündür. Söz konusu yasalara göre halka açık şirketler iç kontrol ve denetim geçmişlerinin düzgün olduğunu, süreçlerinin onaylanabilir doğru veriler ürettiğini kanıtlamak zorundadır.

Sistem gereksinimleri

Hyper-V ve VMWare platformları da dahil olmak üzere Microsoft Exchange ve Windows Server, gibi belli başlı

e-posta sunucularını destekler. Sistem gereksinimlerine ilişkin daha fazla bilgi edinmek için www.gfi.com/archiver/requirements adresini ziyaret edebilirsiniz.

Sistem Yöneticileri için sağlanan dil desteği:

ingilizce, Almanca, italyanca, ispanyolca

Kullanıcılar için sağlanan dil desteği:

İngilizce, Almanca, italyanca,

İspanyolca, Fransızca, Rusça, Çekçe, Hollandaca, Geleneksel ve Basitleştirilmiş Çince, Japonca, Korece, Arapça ve ibranice

Kullanıcılar geçmiş verilerine her zaman erişebilir

GFI Archiver’in erişimi kolay, merkezi yapıdaki arşivleme çözümü, kullanıcı posta kutularına sınır koyma gereksinimini en aza indirerek, Exchange sunucusunun performansını yükseltir. Outlook® ile entegrasyonu sayesinde kullanıcıların, ofis içinde veya dışında kendi güncel e- postalarının yanı sıra, merkezi depolama ortam›na da gerçek zamanlı olarak sorunsuzca erişebilmesi sağlanır.

E-posta arşivinizdeki verilere bakarak iş problemlerini tespit edebilirsiniz

GFI Archiver’in MailInsights raporlama modülü e-posta arşivinden veri çekmeye yardımcı olur. Gösterge panelinde bulunan önceden yapılandırılmış raporlar aracılığıyla;

  • E-posta içeriklerinden yararlanarak moral ve performans açısından sorunlu.
  • Paylaşılan bellekte uygunsuz dosyalara yer veren,
  • E-postalarda uygunsuz dil kullanan,
  • İş bulma ve eleman alım şirketlerine e-posta gönderen,
  • Rakiplere bilgi sızdıran kullancıları tespit edebilmek mümkündür.