Agente y monitorización del ordenador del empleado
El Agente es un módulo de Ewida Audit. Se encarga de la monitorización de los ordenadores de los empleados, de la auditoría continua y de algunas funciones relacionadas con el trabajo dentro de la red de la empresa. Todo funciona de la forma típica de una aplicación de escritorio de Windows y de sus módulos instalados en estaciones de trabajo e infraestructura local.
Para configurar los ajustes de monitorización del Agente, abra Configuración del programa y seleccione la pestaña Agente que aparece en el lado izquierdo. Aquí es donde se define cómo funciona la monitorización, junto con los horarios, las excepciones y las reglas de bloqueo.
Instalación
La pestaña de instalación cumple principalmente una función informativa. Muestra el estado actual del Servidor de Agentes y la información básica sobre los módulos del Agente que debe tenerse en cuenta al configurar el entorno, por ejemplo en las reglas del firewall.
Antes de iniciar la monitorización real, conviene asegurarse de que la comunicación entre el Agente, el Servidor de Agentes y la consola funciona correctamente. Sin ello, algunos datos pueden no transmitirse o actualizarse como se espera.
Ajustes generales
Mostrar el icono del Agente en el ordenador monitorizado
Esta opción activa el icono del Agente en la bandeja del sistema del ordenador monitorizado. Esto permite que el usuario vea que el Agente está en funcionamiento y compruebe si la monitorización está activa en ese momento. Es especialmente útil cuando la empresa quiere que la monitorización sea claramente visible para los empleados.
Mostrar información de monitorización al usuario
Este ajuste controla un mensaje adicional que informa al usuario cuando la monitorización empieza y termina. Si el objetivo es que el funcionamiento del Agente sea totalmente visible para el usuario, conviene mantener ambas opciones activadas. Si la monitorización debe funcionar sin mensajes y sin icono, ambas opciones deben desactivarse.
Descarga de datos de monitorización desde el servidor
Cuando Ewida Audit se inicia, se comunica con el Servidor de Agentes y recupera los logs actuales. En la configuración, puede definir el intervalo con el que la aplicación en ejecución volverá a leer los datos del servidor.
Mantenimiento de los datos de monitorización
Esta opción permite definir durante cuánto tiempo se conservan los logs. El programa realiza automáticamente el mantenimiento al iniciarse y elimina las entradas más antiguas según la configuración seleccionada. Conviene elegir este periodo con cuidado para conservar el historial que realmente necesita sin acumular datos innecesarios.
Horario de monitorización y escaneo
Horario de escaneo
El Agente puede realizar no solo monitorización, sino también escaneos periódicos de los ordenadores, es decir, auditorías. El horario puede desactivarse por completo y el escaneo puede iniciarse solo manualmente desde la consola. Sin embargo, si la empresa quiere que los datos se actualicen con regularidad, puede definir cuántos días deben pasar entre escaneos y a qué hora debe comenzar el escaneo.
Horario de monitorización
La monitorización del ordenador del empleado también puede funcionar según un horario. Puede definir los días de la semana y las horas de inicio y finalización de la monitorización. Esta es una solución práctica cuando la monitorización debe funcionar solo durante un horario laboral concreto, por ejemplo de 9:00 a 17:00.
Los horarios facilitan ajustar el funcionamiento del Agente a las normas de la empresa y limitar la recopilación de datos a los periodos en los que realmente se necesita.
Aplicaciones bloqueadas
En esta sección puede crear una lista negra de aplicaciones que el Agente debe bloquear automáticamente. El mecanismo se basa en filtros de detalles del programa. Cuantos más datos de identificación proporcione, más precisa será la coincidencia de la regla.
También puede indicar solo el fabricante si el objetivo es bloquear todo un grupo de productos de ese fabricante. Esta forma de configurar las reglas permite ajustar el nivel de detalle a las necesidades reales de la empresa.
Mensaje al usuario después de bloquear una aplicación
Después de bloquear una aplicación, se puede mostrar al usuario un mensaje informativo. El contenido de ese mensaje puede configurarse, lo que facilita adaptarlo a las normas de la empresa o a la política de seguridad.
Hosts excluidos
La pestaña de hosts excluidos permite indicar los ordenadores a los que no se aplicarán las reglas de bloqueo anteriores. Esto es útil, por ejemplo, para estaciones de trabajo administrativas, de prueba o de servicio.
Monitorización de procesos
General
Los ajustes generales de esta sección ayudan a encontrar un equilibrio razonable entre la precisión de la medición y el efecto de la monitorización en el rendimiento del ordenador. Según sus necesidades, puede elegir un mayor nivel de detalle o un modo de funcionamiento más ligero.
Clasificación de procesos
Los procesos pueden agruparse para que los logs y los informes sean más fáciles de leer. Por ejemplo, los procesos del navegador pueden asignarse al grupo Internet, mientras que las herramientas relacionadas con el trabajo pueden asignarse al grupo Trabajo. Este tipo de división facilita el análisis posterior.
Procesos excluidos
En esta parte puede definir los procesos que deben ignorarse. Esto suele aplicarse a procesos del sistema de Windows o a aplicaciones cuya monitorización no aporta información útil en una organización determinada.
Hosts excluidos
Como en otras secciones, también puede definir hosts excluidos de estos ajustes.
Monitorización de USB, autorización y bloqueo de medios
Los ajustes de esta sección se aplican a la monitorización de dispositivos USB, así como a las reglas de autorización y bloqueo de medios. Es un área importante allí donde la empresa quiere controlar el uso de memorias USB y otros dispositivos de almacenamiento externos.
Una descripción detallada de este tema está disponible en un artículo aparte: bloqueo de unidades y puertos USB en Ewida Audit.
Monitorización de impresoras
En esta sección puede desactivar por completo la monitorización de impresoras o indicar los nombres de los dispositivos que deben ignorarse. Esto resulta útil cuando algunas impresoras no deben aparecer en los logs o no son relevantes desde el punto de vista de la monitorización.
Hosts excluidos
La pestaña de hosts excluidos permite indicar los ordenadores a los que no se aplican estos ajustes. Esto permite aplicar las reglas de forma selectiva sin imponerlas a todas las estaciones de trabajo.
Monitorización de dispositivos (WMI)
La monitorización de dispositivos se basa en un escaneo rápido de los dispositivos y componentes del ordenador cuando se inicia el Agente. El mecanismo utiliza clases WMI y permite detectar cambios en la configuración del hardware sin ejecutar una auditoría completa cada vez.
El conjunto predeterminado de dispositivos escaneados se toma de la configuración de auditoría. También puede excluir clases WMI seleccionadas si su monitorización no es necesaria o genera demasiados datos en un entorno determinado.
Hosts excluidos
Aquí también puede indicar hosts que no deban estar cubiertos por estos ajustes.
Monitorización de instalaciones de software
Esta sección se encarga de registrar los cambios relacionados con la instalación y desinstalación de software. Esto permite seguir cuándo aparece nuevo software en los ordenadores monitorizados o cuándo se elimina.
Software excluido
Puede crear una lista de filtros que excluyan programas concretos de la monitorización de la instalación y desinstalación. Esto resulta útil cuando algunos cambios no tienen importancia operativa o afectan a componentes que la empresa no quiere incluir en los logs.
Hosts excluidos
Como en otras áreas de configuración, aquí también puede indicar hosts excluidos de estas reglas.
Cómo abordar la configuración del Agente
Lo mejor es implementar la configuración de monitorización por etapas. Al principio, conviene activar las funciones básicas, comprobar la calidad de los datos y solo después ampliar el alcance de la monitorización a áreas adicionales como el bloqueo de aplicaciones, USB o la monitorización de Internet.
Este enfoque facilita evaluar qué datos son realmente necesarios y cuáles solo aumentan el número de logs sin aportar un valor operativo real. En un entorno de escritorio Windows, donde el Agente se ejecuta directamente en las estaciones de trabajo, una configuración bien elegida tiene un gran impacto tanto en la claridad de los resultados como en la facilidad de administración.
Resumen
La configuración del Agente en Ewida Audit permite adaptar la monitorización a las normas seguidas por una empresa concreta. Puede controlar los horarios, el alcance de los datos recopilados, las excepciones, el bloqueo de aplicaciones y la monitorización de cambios en software y hardware.
Gracias a ello, Ewida Audit puede funcionar tanto como herramienta de auditoría continua como parte de la monitorización continua de los ordenadores de los empleados, siempre que su configuración se adapte correctamente a la forma real de trabajo de la organización.