Zum Hauptinhalt springen

Vertraulichkeit und Sicherheit der Nutzer-Agenten

Erfahren Sie, wie Kabeen die Erfassung und Analyse der Nutzung durch seinen Nutzer-Agenten sichert

Matthieu Bonnard avatar
Verfasst von Matthieu Bonnard
Vor über 6 Monaten aktualisiert

Introduction

Kabeen ermöglicht die Analyse der Nutzung und des Verhaltens der Nutzer in der IT-Umgebung eines Unternehmens, indem ein Nutzer-Agent verwendet wird, der aus einem nativen Agenten und Browser-Erweiterungen besteht.

Diese Agenten sammeln Web-Browsing-Daten, um Nutzungs-, Zufriedenheits-, Leistungs- und Verfügbarkeitsstatistiken für jede Anwendung im Informationssystem zu erzeugen.

Sicherheit der Browser-Erweiterung

Der Nutzer-Agent von Kabeen besteht aus zwei Hauptkomponenten:

  • Ein nativer Agent, der eine Inventarisierung des Arbeitsplatzes durchführt und die Nutzung nativer Anwendungen misst, wenn diese im Vordergrund verwendet werden. Dieser Agent ist auch dafür verantwortlich, bestimmte Authentifizierungs- und Konfigurationsinformationen an die Browser-Erweiterungen zu übermitteln

  • Eine Browser-Erweiterung, die technisch in jedem kompatiblen Browser (Firefox, Chrome und Edge) eingebunden ist, um die Nutzung des Web-Browsings zu messen.

Die vom Agenten gesammelten Daten werden über einen HTTPS-Kanal (api.kabeen.io) an die Kabeen-API gesendet. Die Herkunft der Daten wird durch ein Authentifizierungstoken überprüft, das bei der Konfiguration des Agenten eingegeben wird (API-Token).

Gesammelte Daten

Die von Kabeen gesammelten Nutzungsdaten bei jeder URL-Änderung im Browser sind wie folgt.

Nutzer-Agent

Erfassung der Nutzung

Daten

Beschreibung

Nutzerdaten

Vorname und Nachname des Nutzers (Windows-Anzeige-Name) sowie SID, um die Nutzer eindeutig zu identifizieren. Diese Information wird nur erfasst, wenn die namentliche Nachverfolgung aktiviert ist

Web-Navigation

Beim Web-Browsing in den kompatiblen Browsern sammelt der Agent die URLs, Seitentitel, Leistungsstatistiken und mögliche auftretende Fehler.

Native Navigation

Bei der Nutzung von nativen Anwendungen auf dem Arbeitsplatz sammelt der Agent den Namen der Anwendung sowie die Sitzungsdauer.

Inventar des Arbeitsplatzes

Daten

Beschreibung

Hardware-Informationen

Hersteller, Modell, Architektur, Prozessoren und Speicher, Batterien, Bildschirme

Systeminformationen

Host-Name, Betriebssystem, Version

Netzwerkinformationen

Netzwerkschnittstellen und IP-Adressen

Metriken

CPU und Speicherauslastung, Speicherverbrauch

Daten Speicherung

Diese Daten werden über HTTPS von jedem eingesetzten Agenten bis zu unserem Einstiegspunkt (api.kabeen.io) auf unserer Infrastruktur, die bei Google Cloud Platform (Region europe-west9) gehostet wird, übertragen.

Der vollständige Datenpfad ist wie folgt:

  1. Die Daten werden in Chargen (1-Minuten-Chargen) vom Agenten an die URL https://api.kabeen.io gesammelt und gesendet.

  2. Die Daten passieren das Google Cloud CDN, um den Eingang unserer Infrastruktur zu erreichen (über einen Load Balancer), der sie auf unser Backend verteilt, das auf dem Google Cloud Run-Service basiert.

  3. Nach der Authentifizierung und Überprüfung werden die Nutzungsdaten in einer dedizierten Elastic Cloud-Plattform gespeichert, auf der regelmäßige statistische Aufgaben und anschließende Bereinigungen durchgeführt werden.

Verarbeitung der Informationen

Diese verschiedenen gesammelten Elemente ermöglichen statistische Analysen, um die Nutzung und Leistung der Anwendungen im Informationssystem zu verstehen. Diese Daten werden für eine langfristige Analyse aufbewahrt und dann gelöscht, wenn der Tenant gelöscht wird.

Browser-Erweiterung und Standard Manifest v3

Unsere Browser-Erweiterung entspricht dem Manifest v3 für Erweiterungen, wodurch die Sammlung von Informationen auf die im Manifest ausdrücklich angegebenen Daten beschränkt wird, die eine Zustimmung des Nutzers bei der ersten Installation oder bei einer Änderung der Berechtigungen erfordern.

Überwachung der beruflichen Anwendungen

Der Kabeen-Nutzer-Agent überprüft jede besuchte URL mit unserem Anwendungskatalog, um einen Prozess zur Selbstentdeckung der genutzten Anwendungen zu ermöglichen, einschließlich potenziell Shadow IT. Dieser Katalog enthält nur berufliche Anwendungen, daher wird die Nutzung persönlicher Anwendungen nicht von unserem Selbstentdeckungsmechanismus erfasst.

Hat dies deine Frage beantwortet?