Suivez instantanément les accès à des fichiers sensibles avec un journal d’audit centralisé.
Effectuez une analyse de la cause première pour localiser l’origine des incidents de sécurité.
Conservez des pistes d’audit et respectez les réglementations informatiques comme PCI DSS, HIPAA, SOX, etc.
Suivez tous les événements de fichier et dossier (lecture, création, modification, remplacement, déplacement, changement de nom, suppression et modification d’autorisations) survenant sur des serveurs de fichiers.
Trouvez facilement des fichiers renommés ou déplacés et générez des rapports qui affichent les anciens et les nouveaux chemins d’accès. Suivez chaque accès accidentel à un fichier ou dossier et remédiez-y si nécessaire.
Suivez les échecs de lecture, d’écriture et de suppression accidentels ou intentionnels. Ils constituent souvent les premiers signes d’une menace interne.
Identifiez les modifications standards et types que les utilisateurs apportent à des fichiers des serveurs. Suivez les fichiers couramment ouverts ou modifiés pour vérifier que chaque accès est autorisé.
Réalisez une analyse forensique efficace en cas de violation de sécurité. Suivez l’heure de tous les accès ou les modifications d’un utilisateur pour un fichier.
Identifiez les événements particuliers comme les accès à des fichiers en dehors des heures de bureau ou après un long moment. Vérifiez si les accès étaient autorisés.
L’outil d’audit de l’accès aux fichiers Windows permet d’analyser facilement chaque modification apportée à des fichiers ou des dossiers.
Affichez un aperçu détaillé des accès à des fichiers ou des dossiers de chaque utilisateur et processus.
Suivez des types précis d’accès aux serveurs de fichiers avec des graphiques et des diagrammes clairs.
Filtrez des rapports pour mettre l’accent sur un utilisateur donné ou pour savoir qui a ouvert des fichiers ou des dossiers à des heures inhabituelles.
Suivez les utilisateurs qui ouvrent des fichiers ou des partages de fichiers obsolètes et évaluez leurs actions.
Vérifiez les heures du dernier accès pour déceler des opérations inhabituelles après de longues périodes d’inactivité.
Personnalisez des rapports selon vos besoins organisationnels. Obtenez des aperçus de fichiers, de dossiers ou d’utilisateurs particuliers.
Analysez les autorisations NTFS et de partage pour éviter un accès non autorisé et des sanctions pour non-conformité.
Assurez la conformité avec diverses normes externes comme PCI DSS, HIPAA, FISMA, RGPD, SOX et GLBA.