Les lois sur la gestion de la sécurité des informations fédérales (Federal Information Security Management Act) de 2002 et sur la modernisation de la sécurité des informations fédérales (Federal Information Security Modernization Act) de 2014 imposent des normes strictes pour garantir la sécurité, la confidentialité et l’intégrité des biens et des informations à caractère fédéral des États-Unis. Ces lois obligent toutes les agences fédérales, ainsi que leurs fournisseurs, leurs prestataires de services et les organisations exploitant des systèmes informatiques publics, à suivre certaines politiques et procédures pour atténuer les menaces grandissantes pesant sur les données.
DataSecurity Plus offre un outil d’audit permettant de simplifier la sécurité réseau de l’organisation, de détecter les menaces potentielles et d’y répondre, grâce à une analyse constante et un suivi de toute l’activité du serveur de fichiers. Ses rapports d’audit automatisés et utiles aident à assurer et maintenir la conformité aux normes fédérales.
Voici une liste de rapports disponibles pour prouver la conformité de l’organisation.
Exigences de la norme FISMA | Rapport ou alerte DataSecurity Plus |
Suivre toutes les modifications de fichiers pour évaluer les risques pour l’intégrité des données et régler les violations, le cas échéant. | Rapport de toutes les modifications de dossier/fichier |
Rapport des fichiers supprimés/remplacés | |
Rapport des modifications d’autorisation de sécurité | |
Rapport des fichiers les plus modifiés | |
Rapport des fichiers modifiés après n jours | |
Rapport sur les événements de création | |
Rapport sur les événements de changement de nom/déplacement | |
Examiner régulièrement toutes les tentatives d’accès à des données sensibles, notamment celles ayant réussi ou échoué. | Rapport sur tous les échecs d’opération |
Rapport sur les événements de lecture | |
Rapport des fichiers les plus ouverts | |
Rapport sur le plus grand nombre d’accès par processus/utilisateur | |
Rapport des fichiers ouverts après n jours | |
Examiner régulièrement les droits d’accès et les autorisations de fichiers pour vérifier qu’aucune autorisation excessive n’est attribuée. | Rapport sur les autorisations NTFS |
Rapport sur les autorisations de partage | |
Utiliser des alertes personnalisables pour détecter rapidement les actions d’utilisateur qui violent les stratégies de protection des données. | Alerte sur les fichiers/dossiers renommés ou déplacés |
Alerte sur les modifications de sécurité des fichiers/dossiers | |
Alerte sur les fichiers/dossiers supprimés | |
Alerte sur les fichiers multimédia | |
Examiner régulièrement le stockage de fichiers pour vérifier que les données stockées sont pertinentes, nécessaires et conformes aux conditions établies par la stratégie de conservation. | Rapport sur les anciens fichiers |
Rapport sur les fichiers périmés | |
Rapport sur les fichiers inchangés | |
Rapport sur les fichiers volumineux | |
Rapport sur les fichiers cachés | |
Rapport sur les fichiers non professionnels | |
Utiliser des alertes prédéfinies pour détecter et régler rapidement les possibles violations de données. | Alerte sur les fichiers de rançongiciel |
Alerte basée sur un seuil |
* L’outil permet aussi de générer des rapports personnalisés selon le chemin du fichier, l’utilisateur, les heures de bureau, etc.
Audit et analyse de l'accès aux fichiers et dossiers | Analyse des fichiers et de l’espace disque | |||
Le rapport d’audit de l’accès fournit des détails sur les quatre points clés : qui accède à quoi, quand et d’où. Cela vous permet de suivre tous les accès et les modifications. Le rapport d’analyse de l’accès fournit une synthèse des accès et des modifications, pour mieux détecter les tendances. | Le rapport d’analyse des fichiers permet d’identifier les fichiers anciens, inutilisés, intacts, volumineux, cachés ou non professionnels, ce qui facilite le nettoyage des données. Le rapport d’analyse des disques fournit un aperçu visuel de l’utilisation de l’espace disque et des tendances, ce qui facilite l’optimisation de l’espace, et indique aussi les propriétés des fichiers et des dossiers. | |||
Réactivité aux violations de sécurité | Audit des droits d’accès | |||
Détectez les violations de sécurité dès leur survenue avec des alertes instantanées envoyées par courrier. Définissez des seuils limites pour les événements d’accès de masse comme les attaques de malware. | Examinez les autorisations de partage et de sécurité des fichiers et des dossiers et évitez un détournement d’accès. | |||
Minimisation du délai de réponse aux incidents | ||||
Gagnez en proactivité grâce à l’audit en temps réel de l’accès aux fichiers et aux dossiers et des modifications. Effectuez un suivi continu et soyez averti des activités critiques. |