La Ley Federal de Gestión de la Seguridad de la Información (FISMA) de 2002 y la Ley Federal de Modernización de la Seguridad de la Información (FISMA) de 2014 imponen normas estrictas para garantizar la seguridad, la confidencialidad y la integridad de la propiedad y la información federal de los Estados Unidos. Estas leyes obligan a todas las agencias federales, junto con sus contratistas, proveedores de servicios y cualquier organización que opere sistemas informáticos gubernamentales, a seguir ciertas políticas, procedimientos y procesos para mitigar las crecientes amenazas a los datos.
La herramienta de auditoría de DataSecurity Plus le ayuda a agilizar la seguridad de la red de su organización, y a detectar y a reaccionar a posibles amenazas mediante el monitoreo continuo y la elaboración de informes de todas las actividades de su servidor de archivos. Puede utilizar los informes de auditoría automatizados y procesables de DataSecurity Plus para lograr y mantener el cumplimiento de las normas federales.
A continuación encontrará una lista de informes que puede utilizar para demostrar que su organización cumple con las normas.
Normas FISMA | Informe o alerta de DataSecurity Plus |
Supervise todas las modificaciones de los archivos para evaluar los riesgos para la integridad de los datos y resolver las violaciones de seguridad, si las hubiera. | Informe de todos los cambios de archivos/carpetas |
Informe de archivos eliminados/sobreescritos | |
Informe de cambios en los permisos de seguridad | |
Informe sobre los archivos más modificados | |
Informe de archivo modificado después de N días | |
Crear informe de eventos | |
Informes de eventos de cambio de nombre/traslado | |
Revise periódicamente todos los intentos de acceso a los datos críticos, incluyendo tanto los intentos exitosos como los fallidos. | Informe de todos los intentos fallidos |
Informe de eventos leídos | |
Informe sobre los archivos más visitados | |
Informe de la mayoría de los accesos por procesos/usuario | |
Informe de archivo accedido después de N días | |
Revise periódicamente los derechos de acceso y los permisos de los archivos para garantizar que no se asignen permisos excesivos. | Informe de permisos NTFS |
Informe de permisos de uso compartido | |
Utilice alertas personalizables para detectar rápidamente cualquier acción del usuario que viole sus políticas de protección de datos. | Alerta de archivo/carpeta movida o renombrada |
Alerta de cambios en la seguridad de los archivos/carpetas | |
Alerta de archivo/carpeta eliminada | |
Alerta de archivos multimedia | |
Examine periódicamente el almacenamiento de archivos para verificar que los datos almacenados sean relevantes, necesarios y no excedan los requisitos definidos en su política de retención de datos. | Informe de archivos obsoletos |
Informe de archivos obsoletos | |
Informe de archivos no modificados | |
Informe de archivos grandes | |
Informe de archivos ocultos | |
Informe de archivos no empresariales | |
Utilice alertas preconfiguradas para detectar y reaccionar rápidamente a posibles violaciones de datos. | Alerta de archivo ransomware |
Alerta basada en umbrales |
* También puede generar informes personalizados basados en la ruta de los archivos, los usuarios, el horario de trabajo, etc.
Audite y analice el acceso a archivos y carpetas |
Analice los archivos y el espacio en disco |
|||
El informe de Auditoría de Acceso proporciona información detallada sobre las cuatro interrogantes por excelencia: quién accedió a qué, cuándo y desde dónde. Esto le ayudará a controlar todos los accesos y cambios. El informe de Análisis de Accesos ofrece una vista resumida de los accesos y los cambios, que puede ayudarle a detectar las tendencias de acceso. | El informe de Análisis de Archivos ayuda a aislar los archivos obsoletos, sin utilizar, sin modificar, de gran tamaño, ocultos o no comerciales, lo que facilita la limpieza de los datos. El informe de Análisis de Disco proporciona una perspectiva visual del uso y de las tendencias del espacio del disco, facilitando la optimización del mismo; también revela las propiedades de los archivos y de las carpetas. | |||
Reaccione activamente a las violaciones de seguridad |
Audite los derechos de acceso |
|||
Detecte las violaciones de seguridad en el momento en que se produzcan con las alertas que se envían por correo electrónico al instante. Defina los límites de los umbrales para los eventos de acceso masivo, como los ataques de malware. | Examine los permisos de seguridad y de recursos compartidos de los archivos y carpetas y evite la explotación de los accesos. | |||
Minimice los tiempos de respuesta a los incidentes |
||||
Sea proactivo con el acceso a archivos y carpetas en tiempo real y la auditoría de los cambios. Monitoree continuamente y obtenga notificaciones sobre las actividades críticas. |