Obsługiwane platformy i integracje
System eAuditor Cloud obsługuje szeroką gamę platform, co zapewnia jego elastyczność i możliwość dostosowania do zróżnicowanych środowisk IT.
Obsługiwane platformy
Ograniczenia agenta dla systemów Linux
Agent eAuditor dla systemów z rodziny Linux ma kilka ograniczeń wynikających m.in. z różnic w architekturze i dostępnych bibliotekach systemowych. Jednym z nich jest obsługa protokołów szyfrowania:
komunikacja z eServerem TLS 1.2 lub nowszego,
starsze dystrybucje (np. Debian 9.x) mogą nie obsługiwać TLS 1.3, co ogranicza możliwości połączenia lub wpływa na bezpieczeństwo transmisji.
Dane przesyłane przez agenta do eServera
1. Informacja o aktualnie zalogowanym użytkowniku Wysyłana po nawiązaniu połączenia z eServerem oraz za każdym razem, gdy użytkownik się zaloguje lub wyloguje.
2. Stałe informacje o sprzęcie Wysyłane jednorazowo po pierwszym połączeniu agenta z eServerem. Obejmują elementy, które nie zmieniają się w czasie (np. model urządzenia, CPU, RAM, dyski).
3. Zmienne parametry systemowe Wysyłane co około 3 minuty i tylko wtedy, gdy wartość faktycznie się zmieniła. Dotyczy to m.in.:
wolnego miejsca na dyskach,
dostępnej pamięci RAM. Zmiany raportowane są z dokładnością do 1 MB.
4. Uruchomione usługi Pełna lista usług jest wysyłana po pierwszym połączeniu agenta z eServerem. Następnie agent raportuje już tylko zmiany, czyli np.:
uruchomienie nowej usługi,
zatrzymanie usługi,
zmiany w jej stanie.
Integracje
Entra ID
System umożliwia połączenie z Entra ID bezpośrednio z poziomu konsoli administracyjnej. Po zestawieniu integracji można skonfigurować automatyczny import danych, takich jak:
użytkownicy,
komputery,
struktura organizacyjna.
Dzięki temu administrator nie musi ręcznie odtwarzać struktury firmy w systemie, dane są pobierane i aktualizowane zgodnie z informacjami zapisanymi w Entra ID.
Integracja pozwala również logować się do systemu kontem Entra ID. Użytkownik nie potrzebuje osobnego hasła do eAuditor, bo autoryzacja odbywa się po stronie Entra ID. Upraszcza to zarządzanie dostępami, wzmacnia bezpieczeństwo (np. dzięki MFA i politykom warunkowego dostępu) oraz daje możliwość logowania się do wszystkich usług w organizacji jednym hasłem.
Google
System umożliwia logowanie przy użyciu konta Google. W tym wariancie użytkownik nie podaje hasła do eAuditor, bo autoryzacja odbywa się bezpośrednio po stronie Google. Po poprawnym potwierdzeniu tożsamości Google zwraca informację, że użytkownik jest zweryfikowany, a system przyznaje dostęp zgodnie z jego rolą i uprawnieniami.
Microsoft
System wspiera logowanie kontem Microsoft. Proces działa analogicznie jak w przypadku google: użytkownik trafia na stronę logowania Microsoft, potwierdza tożsamość, a system dostaje informację o udanej autoryzacji. Dzięki temu nie trzeba zapamiętywać oddzielnego hasła, a dostęp jest zabezpieczony mechanizmami Microsoft (np. MFA, politykami bezpieczeństwa w organizacji).
Dodatkowe informacje o integracji z Entra ID i Google
Komunikacja między eAuditor Cloud a dostawcami tożsamości odbywa się przez HTTPS, a cały ruch jest szyfrowany TLS. Mechanizm logowania opiera się na standardach OAuth 2.0 i OpenID Connect, więc wrażliwe dane, takie jak hasła, nie trafiają do aplikacji. Identyfikacja użytkownika odbywa się z pomocą JWT, które przekazuje podstawowe informacje o koncie oraz wynikającym z niego dostępie. W procesie używane są authorization code i refresh token, co ogranicza ekspozycję danych uwierzytelniających i podnosi ogólny poziom bezpieczeństwa.
Najważniejsze elementy techniczne:
TLS 1.3 odpowiada za szyfrowanie danych w trakcie transmisji,
OAuth 2.0 pełni rolę głównego protokołu uwierzytelniania,
OpenID Connect dostarcza standardowy model przekazywania informacji o użytkowniku.
Integracja nie wymaga żadnej dodatkowej konfiguracji po stronie eAC. Jeśli użytkownik utworzył konto z wykorzystaniem Entra ID lub Google, logowanie będzie działało od razu po włączeniu funkcji.
Dzięki szerokiej kompatybilności z systemami operacyjnymi, eAuditor Cloud stanowi elastyczne i kompleksowe rozwiązanie do zarządzania infrastrukturą IT, monitorowania zasobów oraz zapewniania bezpieczeństwa danych.
Last updated
Was this helpful?