[Aby zobaczyć linki, zarejestruj się tutaj]
Dodanie pierwszego monitorowanego urządzenia
Instalator aplikacji klienckiej ma nieco ponad 13 MB i jak w większości rozwiązań umożliwiających zarządzanie i wgląd w szeroko pojętą konfigurację stacji roboczych, przypisuje urządzenie do konta, z którego wysłano żądanie pobrania pliku instalacyjnego. Proces instalacji trwa dosłownie kilka sekund, a bezpośrednio po nim następuje skanowanie systemu w celu wyświetlenia pełnych informacji w panelu administratora (www). Wyniki po stronie klienta prezentowane są w dość nietypowy sposób - w formie punktacji. Oczywistym jest brak możliwości zmiany jakiejkolwiek konfiguracji z poziomu agenta, ale konfiguracja główna wygląda już całkiem dobrze.
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
Konfiguracja urządzeń i reguł
Konfiguracja dostępna z poziomu "panelu administratora" składa się z czterech głównych sekcji z których każda skupia się na bezpieczeństwie podpiętych do konta urządzeń, ale w różnych kontekstach. Sekcja Protection oferuje m.in. monitorowanie stanu oprogramowania antywirusowego, kopii zapasowej, szyfrowania i zapory sieciowej:
[Aby zobaczyć linki, zarejestruj się tutaj]
Metadefender poza możliwością raportowania braku zainstalowanej aplikacji antywirusowej, oferuje opcję raportowania jeśli agent nie wykryje specyficznego, zdefiniowanego oprogramowania:
[Aby zobaczyć linki, zarejestruj się tutaj]
W zakładce Unwanted Applications administrator ma możliwość zdefiniowania reguł dla monitorowanego oprogramowania i oznaczenia priorytetu dla wybranych kategorii i wybranych grup urządzeń:
[Aby zobaczyć linki, zarejestruj się tutaj]
Sekcja System skupia się na konfiguracji raportowania stanu aktualizacji systemowych, bezpieczeństwa kont użytkowników (włączone hasła) oraz ilości wolnego miejsca na dysku twardym:
[Aby zobaczyć linki, zarejestruj się tutaj]
Ostatnia sekcja konfiguracji polityki dla urządzeń, Infections, pozwala skonfigurować zadanie skanowania aktywnych procesów i bibliotek przy wykorzystaniu ponad 40 silników antywirusowych pracujących w chmurze:
[Aby zobaczyć linki, zarejestruj się tutaj]
Poniżej zamieszczam jeszcze zrzuty ekranu z konfiguracji globalnej i zakamarków dashboardu:
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]