Supervise de manera instantánea los accesos a archivos críticos mediante el log de auditoría de acceso centralizado.
Realice un análisis de la causa raíz para localizar el origen de los incidentes de seguridad.
Mantenga las pistas de auditoría y cumpla con las regulaciones de TI como PCI DSS, HIPAA, SOX, etc.
Supervise todos los eventos de archivos y carpetas -lectura, creación, modificación, sobrescritura, traslado, cambio de nombre, eliminación y cambio de permisos- que se produzcan en sus servidores de archivos.
Localice fácilmente los archivos que han cambiado de nombre o han sido trasladados, y genere informes que muestren las rutas de los archivos antiguos y nuevos. Supervise todos los accesos involuntarios a archivos y carpetas, y corrija lo que sea necesario.
Supervise los intentos fallidos de lectura, escritura y eliminación, ya sean accidentales o deliberados. Estos son a menudo los primeros signos de una amenaza interna.
Identifique los cambios estándar y típicos de los usuarios en los archivos de sus servidores. Supervise los archivos a los que se accede o se modifican con frecuencia para garantizar que el acceso de cada usuario esté autorizado.
Realice un análisis forense eficaz en caso de que se produzca una violación de seguridad. Supervise la hora de todos los accesos o modificaciones realizados a un archivo por un usuario.
Detecte los eventos fuera de lo común, como los accesos a archivos en horas no laborables o los archivos a los que se accede después de mucho tiempo. Verifique si los accesos fueron autorizados.
Con el software de auditoría de acceso a archivos de Windows, puede monitorear fácilmente todos los cambios realizados en sus archivos y carpetas.
Reciba información detallada sobre los accesos a archivos y carpetas realizados por cada usuario y proceso.
Monitoree tipos específicos de accesos en sus servidores de archivos con gráficos y tablas fáciles de seguir.
Filtre los informes para centrarse en un usuario específico o para ver quién ha accedido a los archivos y carpetas en horas extrañas.
Supervise a los usuarios que acceden a archivos obsoletos o a archivos compartidos, y evalúe sus acciones.
Compruebe las horas de último acceso para marcar los accesos inusuales a archivos y carpetas tras largos periodos de inactividad.
Personalice los informes en función de las necesidades de su organización. Reciba información sobre archivos, carpetas o usuarios específicos.