La Ley Gramm-Leach-Bliley (GLBA) -también conocida como Ley de Modernización de los Servicios Financieros- establece las normas que deben seguir las instituciones financieras, como los bancos comerciales, las empresas de seguridad, las compañías de seguros y las cooperativas de crédito, para garantizar la confidencialidad y la seguridad de los registros financieros y la información personal de sus clientes. El incumplimiento puede tener consecuencias nefastas para las empresas, entre ellas el encarcelamiento de los directores y funcionarios durante un máximo de cinco años, sanciones de hasta 100.000 dólares por infracción, o ambas cosas.
Las herramientas de auditoría de DataSecurity Plus ayudan a proteger la información crítica de su organización contra la pérdida, el uso indebido, el acceso no autorizado o la modificación, identificando y abordando proactivamente las posibles amenazas mediante alertas preconfiguradas. Además, las sólidas funciones de auditoría y elaboración de informes de DataSecurity Plus ayudan a garantizar la integridad de los datos, a demostrar el cumplimiento de la normativa y a verificar el acceso basado en funciones, garantizando la continuidad de la empresa.
A continuación encontrará una lista de informes que puede utilizar para demostrar que su organización cumple con las normas.
Normas GLBA | Informe o alerta de DataSecurity Plus |
Supervise todas las modificaciones de los archivos para evaluar los riesgos para la integridad de los datos y resolver las violaciones de seguridad, si las hubiera. | Informe de todos los cambios de archivos/carpetas |
Informe de archivos eliminados/sobreescritos | |
Informe de cambios en los permisos de seguridad | |
Informe sobre los archivos más modificados | |
Informe de archivo modificado después de N días | |
Crear informe de eventos | |
Informes de eventos de cambio de nombre/traslado | |
Revise periódicamente todos los intentos de acceso a los datos críticos, incluyendo tanto los intentos exitosos como los fallidos. | Informe de todos los intentos fallidos |
Informe de eventos leídos | |
Informe sobre los archivos más visitados | |
Informe de la mayoría de los accesos por procesos/usuario | |
Informe de archivo accedido después de N días | |
Revise periódicamente los derechos de acceso y los permisos de los archivos para garantizar que no se asignen permisos excesivos más allá de lo necesario. | Informe de permisos NTFS |
Informe de permisos de uso compartido | |
Utilice alertas personalizables para permitir la detección oportuna de cualquier acción del usuario que viole sus políticas de protección de datos. | Alerta de archivo/carpeta movida o renombrada |
Alerta de cambios en la seguridad de los archivos/carpetas | |
Alerta de archivo/carpeta eliminada | |
Alerta de archivos multimedia | |
Utilice alertas preconfiguradas para detectar y reaccionar rápidamente a posibles violaciones de datos. | Alerta de archivo ransomware |
Alerta basada en umbrales |
* También puede generar informes personalizados basados en la ruta de los archivos, los usuarios, el horario de trabajo, etc.
Audite y analice el acceso a archivos y carpetas |
Analice los archivos y el espacio en disco |
|||
El informe de Auditoría de Acceso proporciona información detallada sobre las cuatro interrogantes por excelencia: quién accedió a qué, cuándo y desde dónde. Esto le ayudará a controlar todos los accesos y cambios. El informe de Análisis de Accesos ofrece una vista resumida de los accesos y los cambios, que puede ayudarle a detectar las tendencias de acceso. | El informe de Análisis de Archivos ayuda a aislar los archivos obsoletos, sin utilizar, sin modificar, de gran tamaño, ocultos o no comerciales, lo que facilita la limpieza de los datos. El informe de Análisis de Disco proporciona una perspectiva visual del uso y de las tendencias del espacio del disco, facilitando la optimización del mismo; también revela las propiedades de los archivos y de las carpetas. | |||
Reaccione activamente a las violaciones de seguridad |
Audite los derechos de acceso |
|||
Detecte las violaciones de seguridad en el momento en que se produzcan con las alertas que se envían por correo electrónico al instante. Defina los límites de los umbrales para los eventos de acceso masivo, como los ataques de malware. | Examine los permisos de seguridad y de recursos compartidos de los archivos y carpetas y evite la explotación de los accesos. | |||
Minimice los tiempos de respuesta a los incidentes |
||||
Sea proactivo con el acceso a archivos y carpetas en tiempo real y la auditoría de los cambios. Monitoree continuamente y obtenga notificaciones sobre las actividades críticas. |