Funkcje oprogramowania pozwalają na bardzo szeroki zakres monitorowania tego, co się dzieje na komputerze użytkownika. I to nie zawsze w zakresie, który jest niezbędny do osiągniecia celu monitorowania. Co jest zatem celem monitorowania? Pytając kierownictwo oraz administratorów uzyskujemy najczęściej odpowiedź: bezpieczeństwo, zgodność z zasadami wykorzystania sprzętu i oprogramowania.
Jednak funkcje oprogramowania służącego do monitorowania pozwalają na wiele więcej niż tylko podstawowe sprawdzanie użytkownika:
- Zdalne monitorowanie aktywności użytkownika w Internecie
 - Określanie dostępu użytkownika zasobów
 - Analiza zachowań użytkownika
 - Wykorzystanie aplikacji
 - Kontrolowanie instalacji nowych programów
 - Zdalny podgląd pulpitu systemu operacyjnego stacji roboczej
 - Nadzorowanie uruchomionych procesów
 - Monitorowanie otwieranych portów przez hosta
 - Kontrolowanie powiązań w warstwie 2
 - Przechwytywanie transmisji hosta
 - Analiza komunikacji z hostem
 - Monitorowanie zapisów logów systemowych
 - Kategoryzowanie treści
 - Inwentaryzacja sprzętu oraz oprogramowania
 - Śledzenie użycia programów (pierwszy plan, w tle, czas, aktywność w aplikacji)
 - Rejestrowanie znaków wprowadzanych z klawiatury
 - Blokowanie stron internetowych
 - Rejestrowanie wejść na strony internetowe
 - Podgląd i nagrywanie ekranu komputera
 - Zdalne blokowanie dostępu do komputera
 - Przechwytywanie wiadomości e-mail włącznie z załącznikami
 - Archiwizacja poczty z klientów webowych
 - Nagrywanie konwersacji chat
 - Reagowanie na słowa kluczowe w transmisji
 - Śledzenie wydruków ze stanowiska pracy
 - Śledzenie dokumentów zapisywanych na nośnikach zewnętrznych
 
Pojawiają się również funkcje dotyczące analizy anomalii. Jedną z podstawowych cech jest monitorowanie dostępu do stacji roboczej czy laptopa. Na podstawie informacji o adresie IP, z którego następuje logowanie oraz np. geolokalizacji system monitorujący powiadomić administratora o podejrzanym zachowaniu użytkownika, które odbiega od jego codziennego zachowania. Analizę uzupełnia uczenie się wzorców zachowań osób i grup, oparte na uczeniu maszynowym. Umożliwia nauczenie systemu monitorujące, jak wygląda normalność dla każdego użytkownika w monitorowanej sieci. Cechami monitorowanymi są między innymi sposób korzystania z aplikacji, ilość wiadomości i komunikacji sieciowej, rodzaje i ilość wysyłanych dokumentów, oraz same treści wiadomości oraz wysyłanych dokumentów.
Niektóre funkcje oprogramowania monitorującego pozwalają na identyfikowanie i kategoryzowanie opinii wyrażonych w treści wiadomości e-mail. To może prowadzić do wskazania niezadowolonych pracowników i możliwych zagrożeń dla bezpieczeństwa informacji np. w związku z ryzykiem ataku ze strony tzw. insidera!
Łatwo przy takim bogactwie funkcji i możliwości zbierania danych (nie bójmy się tego słowa 😊) osobowych wykroczyć poza zakres niezbędny do celów, dla których monitorowania zostało uruchomione. A monitorowanie działań użytkownika na stanowisku komputerowym jest niezbędne m.in. aby sprawdzać uruchamiane oprogramowanie, w jaki sposób użytkownik z niego korzysta oraz czy uruchamiane oprogramowanie można uznać za bezpieczne, analiza zachowania użytkownika na komputerze pod kątem bezpieczeństwa – użytkownik może wysyłać dane za pomocą poczty elektronicznej lub skorzystać do wymiany danych z dysków cloudowych.
Monitorowanie wynika również z konieczności sprawdzania wykorzystania nośników zewnętrznych, które, jak np. pendrajwy, które można w łatwy sposób podłączyć do dowolnego komputera i za jego pomocą przenieść dane lub aplikacje. Dostępność zasobów Internetu jest dodatkowym czynnikiem wpływającym na ciągłe zagrożenie ze strony oprogramowania, które może okazać się malwarem. Ponadto użytkownik może próbować pobrać i uruchomić oprogramowanie dostępne w Internecie, które może stanowić bardzo istotny zagrożenie dla bezpieczeństwa.
Monitorowanie użytkownika oraz wykorzystywanego przez niego sprzętu i oprogramowania wpływają jednocześnie na aspekty bezpieczeństwa stacji roboczych, jak również nadzorowanie zgodności ich wykorzystania. Jednak pamiętajmy o ograniczeniu zakresu do tych funkcji, które są niezbędne do monitorowania proaktywnego w obszarach bezpieczeństwa i zgodności. System monitoringu użytkownika systemu o szerokim zakresie, zbierający ogromną ilość danych w trybie ciągłym, może naruszać RODO i jednocześnie stanowić problem z punktu widzenia zabezpieczenia dostępu do zebranych danych, ich analizy i właściwej obróbki w celu raportowania.
Autor: Artur Cieślik