Recenzja iMonitor EAM

Spisie treści:

Anonim

Z siedzibą w USA, iMonitorSoft ma biura w Wielkiej Brytanii, Japonii i Hongkongu, demonstrując globalny zasięg swoich produktów do monitoringu.

Według strony internetowej iMonitor EAM znajduje się obecnie na ponad pół miliona komputerów w ponad 100 krajach, a wśród klientów są między innymi Volvo, Siemens i Sony.

Biorąc pod uwagę, że tak wielu klientów korzysta już z tego produktu, czy jest to ten, który warto rozważyć w celu zwiększenia produktywności i ochrony przed zagrożeniami generowanymi przez pracowników?

  • Chcesz wypróbować iMonitor EAM? Sprawdź witrynę tutaj

funkcje

Pierwszy poważny problem z iMonitor EAM polegał na tym, że pakiet instalacyjny został oznaczony jako „poważne” zagrożenie przez program antywirusowy wbudowany w system Windows.

Dokładniejsze badanie zidentyfikowało ten kod jako odmianę trojana Tiggre! Plock, a nie coś, czego większość użytkowników chciałaby mieć na swoim komputerze.

Nieco niepokojące jest to, że instalacja konsoli zawiera również trojana, a nie tylko składnik agenta. Niektórzy pracownicy działu IT będą się dość rozsądnie zastanawiać, dlaczego konsola potrzebuje tego inwazyjnego kodu, a my też nie jesteśmy pewni, dlaczego.

Po utworzeniu konsoli i bazy danych na komputerze administratora kod agenta można uruchomić na śledzonej maszynie, a adres IP serwera łączy te dwa elementy.

W tym momencie agenta można zdalnie ustawić tak, aby przechwytywał szeroki zakres działań, w tym naciśnięcia klawiszy, operacje na plikach, operacje w schowku, dokumenty drukowane, wysyłanie wiadomości e-mail, odwiedzane strony internetowe i wyszukiwania, dostęp do FTP i wiadomości błyskawiczne.

Zauważyliśmy, że istnieją pewne ograniczenia dotyczące tego przechwytywania.

Na przykład podczas testów otrzymywaliśmy e-maile za pośrednictwem konta Google, a system dokładnie rejestrował tytuł e-maila i datę jego otrzymania. Nie można jednak odczytać tego e-maila bez hasła do konta Google. Posiadanie tego hasła i używanie go bez zgody właściciela konta byłoby w większości regionów uznane za włamanie.

Jednym ze sposobów obejścia tej pułapki jest to, że system może robić zrzuty ekranu, które mogą przechwytywać zawartość.

Funkcja przechwytywania ekranu jest prawdopodobnie najlepszym aspektem tego systemu, ponieważ umożliwia skompresowane w czasie odtwarzanie całej aktywności na komputerze w formacie wideo.

Inną interesującą funkcją, która nie jest powszechna w tego typu oprogramowaniu, jest możliwość zdalnego pulpitu do obserwowanego komputera z poziomu konsoli. Możesz też wysyłać wiadomości do użytkowników, blokować ekran, a nawet wyłączać komputer.

Są to przydatne rzeczy, które możesz chcieć zrobić, jeśli pracownik jest zaangażowany w nielegalną działalność lub nękanie, a stopień kontroli jest tutaj wyjątkowy.

Jednym z dość zaskakujących elementów, których unikało wiele produktów do monitoringu, jest możliwość zdalnego dostępu do kamery na komputerze PC. Nie ma wielu krajów, w których ten poziom wtargnięcia byłby akceptowalny, zwłaszcza jeśli komputer byłby laptopem i znajdował się w domu pracownika, gdy uzyskiwany jest dostęp do kamery.

Większość producentów oprogramowania do monitoringu odmówiła dodania tej funkcji, nawet gdy poprosiły o to agencje rządowe, ale iMonitorSoft uwzględnił ją niezależnie od oczywistych naruszeń prywatności, które reprezentuje.

Ograniczeniem, które należy opisać, jest to, że agenta można zainstalować tylko w systemie Windows, Linux lub Apple Mac OS X, a zatem Chromebooki i urządzenia mobilne nie są objęte jego zakresem.

Berło

Interfejs do iMonitor EAM wydaje się pochodzić z poprzedniej epoki projektowania aplikacji Windows, w której wstążka paska narzędzi była w swoim przepychu.

Karta Dzienniki komputera ma nie mniej niż 29 ikon u góry, wiele z nich ma menu rozwijane.

Nie jesteśmy ekspertami od projektowania oprogramowania, ale widzieliśmy lepsze rozwiązania konstrukcyjne, które są łatwiejsze w nawigacji.

Nasz inny problem z interfejsem polega na tym, że nie ma żadnego podsumowania dla użytkownika lub komputera, aby uzyskać szybki dostęp do przeglądu aktywności.

Zagłębianie się w maszynę i użytkownik dostarczy znaczących szczegółów na temat tego, co robili, ale czasami ten system nie łączy się dobrze.

Dobrym tego przykładem jest rejestrator klawiszy, który przechwytuje wszystko, co dzieje się na klawiaturze, ale nie podaje szczegółów, dokąd zmierzały te dane wejściowe. Wpisaliśmy wiersz tekstu do programu Word, został on przechwycony, ale system nie oferuje kontekstu tego zdarzenia.

Możliwe jest uruchamianie raportów, które dają przegląd dni roboczych, tygodni lub miesięcy pracowników, ale konsola nie oferuje ich w postaci podsumowań wyświetlanych na ekranie.

Bezpieczeństwo

Jednym ze sposobów, aby nie zaimponować ekspertowi ds. Bezpieczeństwa, jest podanie do systemu domyślnego loginu „administratora” hasła „000”, a następnie nie naleganie administratorowi na natychmiastową jego zmianę.

Takie jest podejście przyjęte przez iMonitor EAM i pozostawia wiele do życzenia.

Możliwa jest zmiana hasła i ograniczenie czasu dostępu dla dowolnego użytkownika konsoli, ale nie ma innych funkcji bezpieczeństwa kontroli dostępu, takich jak autoryzacja dwuskładnikowa.

Program uruchamiający konsolę pamięta również hasło i login, więc każdy, kto ma tymczasowy dostęp do zainstalowanego komputera, będzie mógł bez dalszych przeszkód zobaczyć wszystkie działania na dowolnych maszynach agentów.

Ale nawet jeśli hasło zostanie zmienione, wszystkie pliki tworzone przez system i generowana przez niego baza danych są całkowicie niezaszyfrowane w folderze na komputerze konsoli i można je łatwo przeglądać za pomocą eksploratora, notatnika i farby.

Biorąc pod uwagę moc tkwiącą w narzędziu agenta, niezabezpieczenie konsoli lub przechwyconych danych w sposób bardziej niż pobieżny jest szokujący.

Plany i ceny

Cenę tego produktu komplikują bardzo różne możliwości każdej warstwy, a nawet ograniczenia w obsługiwanych systemach operacyjnych.

Licencje są wymagane zarówno dla klientów, jak i dla tych, którzy ich monitorują, z przypisanymi różnymi kosztami.

Domyślnie licencja na jeden monitor jest dostarczana z każdym zakupem licencji agenta (instalacje klienta) i można dokupić dodatkowe instalacje monitora, jeśli ich potrzebujesz.

Warstwy licencji to Lite, Standard, Professional, a także wariant szyfrowania, który szyfruje przesyłanie plików w wiadomościach e-mail, na stronach internetowych i za pośrednictwem komunikatorów internetowych.

Lite, jak sama nazwa wskazuje, zapewnia najbardziej ograniczone możliwości bez trybu monitorowania online i kosztuje 49,95 USD (48,97 GBP) rocznie na klienta. Minimalna liczba licencji to trzy, co zwiększa ten koszt do 149,85 USD (146,92 GBP) rocznie.

Licencje standardowe kosztują dodatkowe 10 USD rocznie, a licencje Professional kosztują 79,95 USD i obejmują 5 lub więcej jednostek.

Jeśli potrzebujesz ochrony dokumentów, trybów filtrowania i blokowania lub niektórych innych funkcji związanych tylko z warstwą Profesjonalną i masz biuro zatrudniające ponad 100 pracowników, licencjonowanie może być znacznym rocznym wydatkiem.

Jeśli chcesz wypróbować ten produkt za darmo, możesz pobrać 15-dniową wersję próbną.

Jednak iMonitorSoft jest jedną z tych firm zajmujących się oprogramowaniem do monitoringu, które nie są zbytnio zainteresowane etyką ani legalnością tego, co dzieje się z jej oprogramowaniem.

Poprosiliśmy przedstawiciela o te rzeczy, zwrócono następującą standardową odpowiedź;

„W większości jurysdykcji monitorowanie pracowników jest legalne bez ograniczeń. Mogą jednak obowiązywać ograniczenia dotyczące tego, jakie działania pracowników monitorujesz lub rejestrujesz. Skonsultuj się ze swoim radcą prawnym, aby upewnić się, że wdrażasz monitorowanie pracowników zgodnie z wytycznymi prawnymi i regulacyjnymi obowiązującymi w Twojej organizacji i jurysdykcji. iMonitor jest w pełni konfigurowalny pod względem funkcji monitorowania i nagrywania, tak aby był zgodny z wszelkimi ograniczeniami prawnymi, etycznymi lub regulacyjnymi. ”

Ta pierwsza linijka to obszerne stwierdzenie, które ignoruje rzeczywistość prawa pracy w większości krajów, chociaż całkowicie zgadzamy się z częścią dotyczącą konsultacji z radcą prawnym.

Ze względu na funkcjonalność trybu niewidzialności ten produkt jest technicznie oprogramowaniem szpiegującym, którego legalność w wielu lokalizacjach nie jest ograniczona.

Twórcy mogą argumentować, że po zakupie licencji i wdrożeniu oprogramowania nie są to rzeczy, nad którymi iMonitorSoft nie można rozsądnie oczekiwać, że będzie kontrolował.

Ten pogląd może być prawdziwy, ale warto pamiętać, że firma, która korzysta z oprogramowania bez odpowiednich kontroli, znajduje się na końcu postępowania sądowego, jeśli jest ono wykorzystywane nielegalnie lub niewłaściwie na pracownikach.

Ostateczny werdykt

Ogólnie rzecz biorąc, oferta ta jest podważana przez oprogramowanie oparte na trojanie z konsolą, który widział lepsze czasy i ograniczenia na platformach, które może monitorować.

Dostępne są lepsze narzędzia, których instalacja nie wymaga rozbrojenia programu antywirusowego i które oferują klientom lepsze wskazówki etyczne i prawne.

  • Podkreśliliśmy również najlepsze oprogramowanie do monitorowania pracowników.