Computer-Hardware-Monitoring-Tools im Überblick

March 13

Computer-Hardware-Monitoring-Tools im Überblick

Hardware-monitoring-Tools bieten Mitarbeitern ein Mittel zu verfolgen und Konto für die Verwendung von Hardware-Assets und Benutzeraktivitäten auf einem Computersystem. Hardware-monitoring-Tools verwendet werden können, abzufangen, erfassen, analysieren und Benutzeraktivitäten auf einem lokalen oder entfernten System oder Anmeldeaktivitäten auf einem Computersystem überwacht den Netzwerkverkehr zu decodieren. Einige Hardware-Überwachungs-Tools sind in ein System zu integrieren, während andere einfache Plug & Play Geräte sind teuer.

Netzwerk-Sniffer

Netzwerk-Sniffer arbeiten auf Hardwareebene Netzwerk Schnittstelle abfangen und Netzwerkdaten für die Analyse zu speichern. Hardware-Netzwerk-Sniffer Brücke physisch die Verbindungen zwischen Host und dem internen Netzwerk einer Firma oder das interne Netzwerk mit dem Internet. Großen Unternehmen und Regierungsorganisationen verwenden Hardware-basierten Netzwerk-Sniffer, wie z. B. die Tern EE TCP-basierten eingebettete eigenständige Erfassung Board, zu erfassen und sortieren durch Gigabyte Netzwerkdaten pro Tag.

Keylogger

Keylogger sind einfache universellen seriellen Bus (USB) oder serielle Hardware-Geräte, die Tastatureingaben und Mausbewegungen eines Benutzers auf einem einzigen Computer zu überwachen. Sie sind meist von Industriespionage Experten eingesetzt, um Login-Daten oder Kennwörter zu einem sicheren System zu stehlen, sondern werden auch vom Sicherheitspersonal verwendet, um unangemessene Nutzung eines Systems zu verfolgen. Die meisten Geräte sind etwa so klein wie ein USB-flash-Speicher-Gerät und leicht um unerkannt zu ausgeblendet werden können, durch den Benutzer. Einige Tastenanschlag Protokollierung Systeme implementieren erweiterte Audio oder video Surveillance-Systeme als auch um die Verantwortlichkeit der anderen Hardwaregeräten zu überwachen.

Remote-Desktop

Remote-desktop-Tools ermöglichen einem Benutzer eine Remoteverbindung mit einem Hardwaresystem über ein Netzwerk herstellen. Während einige remote desktop-Geräte, z. B. Go2Meeting oder Cisco Webex, wechselseitige Interaktion zwischen den Nutzern ermöglichen, werden andere unidirektionale Hardwareüberwachung Sicherheit und Rechenschaftspflicht der Computerhardware zu schaffen. Remote desktop-Geräte erfassen die Echtzeit-Nutzung eines Vermögenswertes Hardware und Hardware-Überwachungs-Tools wie Webkameras und Mikrofone um zusätzliche Überwachung Funktionen bereitzustellen können auch heimlich aktivieren.

Physische Sicherheit Monitore

Physische Sicherheitsgeräte, wie Hardware-basierte Zutrittskontrollsysteme, Videoüberwachung Systems und Einbruchmeldeanlagen, bieten ein zusätzliches Maß an Computer-Hardware-Qualitätssicherung und Überwachung. Praktisch alle Großunternehmen und staatliche Einrichtungen Implementieren komplexer Netzwerke dieser monitoring-Systeme zur Sammlung von Daten für Echtzeit-Reaktionen und späteren Sicherheits-Audit Hardware-Informationen. Physischer Sicherheitsverletzungen sind oft der erste große Schritt in Richtung einer Computer-Hardware-System mögliche Kompromiss, weil die Hacker physischen Zugang zum Installieren erwirbt oder entfernen oder Ändern von Hardware oder Software auf dem Computer.