Outil de contrôle d’intégrité des fichiers (FIM) unique répondant à divers besoins

  •  

    Blocage des rançongiciels

    Détectez et éradiquez instantanément les éventuelles attaques de rançongiciel.

  •  

    Veille en temps réel

    Identifiez rapidement les modifications de fichier non autorisées, les pics soudains de modifications d’autorisations, etc.

  •  

    HIPAA et PCI DSS

    Remplissez les exigences HIPAA et PCI avec des audits des accès et une détection des modifications en temps réel.

Principaux avantages du contrôle d’intégrité des fichiers avec DataSecurity Plus

Visibilité illimitée des modifications de fichier

  • Aperçu global de l’information requise

    Suivez toutes les modifications apportées aux serveurs de fichiers, notamment d’autorisations, et les événements de création, de déplacement et de suppression de fichiers en temps réel.

    unimpended-file-change-visibility-focus-what-matters-most
  • Analyse ciblée

    Identifiez les modifications non autorisées en analysant de façon sélective des fichiers sensibles, des dossiers, des utilisateurs suspects et les modifications de fichier en dehors des heures de bureau.

    unimpended-file-change-visibility-flag-failed-accesses
  • Aperçus précis

    Utilisez des données exactes et exploitables pour identifier rapidement l’origine, le nom d’hôte, l’heure et l’emplacement de tous les événements de fichier anormaux.

    unimpended-file-change-visibility-gain-deeper-insights
unimpended-file-change-visibility-focus-what-matters-most
unimpended-file-change-visibility-flag-failed-accesses
unimpended-file-change-visibility-gain-deeper-insights
  •  
  •  
  •  
real-time-change-engine-keep-close-watch
real-time-change-engine-define-what-abnormal-to-you
real-time-change-engine-flag-failed-accesses
  •  
  •  
  •  

Moteur de modification en temps réel

  • Surveillance étroite

    Évitez un abus de privilèges en détectant un pic soudain des événements d’accès, des modifications d’autorisations anormales ou un nombre excessif de suppressions ou de changements de nom.

    real-time-change-engine-keep-close-watch
  • Définition de l’activité anormale

    Recevez des alertes lorsque des serveurs de fichiers enregistrent un nombre anormalement élevé d’événements selon l’utilisateur, l’heure ou l’action en établissant des limites de sécurité propres à l’organisation.

    real-time-change-engine-define-what-abnormal-to-you
  • Suivi des échecs d’accès

    Suivez les tentatives d’accès avortées des utilisateurs suspects avant qu’elles n’entraînent de graves problèmes de sécurité.

    real-time-change-engine-flag-failed-accesses

Réponse rapide aux menaces de sécurité

  • Sécurité prédéfinie

    Accélérez la détection des incidents avec des alertes par défaut pour les programmes malveillants, les anomalies d’accès ou d’autres menaces. Affichez la gravité de certains événements avec des rapports détaillés.

    prompt-response-security-threats-security-preconfigured
  • Détection des menaces de sécurité

    Générez des alertes en temps réel pour des événements malveillants comme un accès non autorisé, une réaffectation de privilèges ou une menace pressante de type attaque de rançongiciel.

    prompt-response-security-threats-detect-data-security-threats
  • Automatisation de la réponse aux incidents

    Désactivez les comptes d’utilisateur compromis, arrêtez les appareils infectés ou créez votre propre stratégie de réponse aux incidents de sécurité.

    prompt-response-security-threats-automate-incident-response
prompt-response-security-threats-security-preconfigured
prompt-response-security-threats-detect-data-security-threats
prompt-response-security-threats-automate-incident-response
  •  
  •  
  •  

DataSecurity Plus - Fiche technique

Téléchargez la fiche technique pour en savoir plus sur DataSecurity Plus, notamment la liste complète des fonctionnalités.

Thanks!

One of our solution experts will get in touch with you shortly.

  • Please enter a business email id
  •  
  •  
    En cliquant sur Télécharger la fiche technique, vous acceptez le traitement de vos données à caractère personnel selon la Politique de confidentialité.

Solution complète offrant des fonctionnalités efficaces

  •  

     

    Audit de l’accès aux fichiers

    Vérifiez tous les accès à des fichiers et les modifications pour suivre l’auteur de l’action, son objet, le moment et l’origine.

  •  

     

    Analyse du stockage de fichiers

    Optimisez l’espace de stockage en isolant les fichiers périmés, volumineux, cachés ou non professionnels.

  •  

    Suivi des modifications de fichier

    Suivez les modifications majeures des fichiers sensibles et générez des alertes en temps réel.

  •  

    Audit des droits d’accès

    Analysez les autorisations NTFS pour connaître les utilisateurs ayant accès à certains fichiers et les actions qu’ils peuvent effectuer.

  •  

     

    Monitor file integrity

    Detect and provide alerts for unauthorized changes to critical files through real-time monitoring.

  •  

    Conformité informatique

    Assurez la conformité avec les normes externes comme PCI DSS, HIPAA, FISMA et RGPD.

  •  

     

    Lutte contre les rançongiciels

    Détectez et bloquez instantanément les attaques de rançongiciel avec un mécanisme de réaction automatique aux menaces.