Inspekcja urządzeń wymiennych

Organizacje poświęcają największą część swoich zasobów na zapobieganie zewnętrznym zagrożeniom bezpieczeństwa. Jednakże zagrożenia wewnętrzne są równie niebezpieczne i należy się przed nimi zabezpieczyć. Kradzież danych wrażliwych może poważnie zaszkodzić organizacji. W tym celu często wykorzystywane są gniazda USB, ponieważ są małe i mogą zmieścić duże ilości danych. Dlatego konieczna jest inspekcja ich użycia, aby:

  • chronić organizację przed wyciekiem danych wrażliwych,
  • zapobiegać wprowadzeniu złośliwej zawartości, takiej jak wirusy czy programy szpiegujące, do sieci organizacji.

Inspekcja urządzeń wymiennych za pomocą narzędzia EventLog Analyzer

  • Narzędzie EventLog Analyzer pozwala kontrolować korzystanie z urządzeń USB za pomocą dzienników zdarzeń Windows.
  • Wstępnie zdefiniowane raporty pozwalają wyświetlać aktywność portu USB.
  • Raporty te są dostępne w postaci tabeli, listy oraz formatów graficznych z funkcją obsługi kilku typów wykresów.
  • Alerty w czasie rzeczywistym można ustawić w celu natychmiastowego informowania administratora o wprowadzeniu do sieci dysku wymiennego.
  • Zasady korelacji pomagają identyfikować podejrzaną aktywność.
  • Informacje dziennika w postaci zwykłego tekstu można wyświetlać klikając poszczególne punkty raportu.

Raporty o urządzeniach wymiennych

Raporty o urządzeniach wymiennych

  • Przekazywane są raporty z wyświetleniem wszystkich przypadków urządzeń USB wprowadzanych do lub usuwanych z sieci.
  • Identyfikacja osób, które korzystają z tych urządzeń, a także czasu i miejsca ich wykorzystywania.
  • Śledzenie wszystkich działań wykonywanych za pomocą urządzeń wymiennych, takich jak pomyślne i zakończone niepowodzeniem utworzenia, odczyty, modyfikacje i usunięcia.
  • Wyświetlanie trendów oraz najważniejszych raportów pozwalających zrozumieć ogólne schematy użytkowania urządzeń wymiennych.

Dostępne raporty

USB wpięte | USB wypięte | Odczyty dysku wymiennego | Nieudane odczyty dysku wymiennego | Utworzenia dysku wymiennego | Nieudane utworzenia dysku wymiennego | Modyfikacje dysku wymiennego | Nieudane modyfikacje dysku wymiennego | Usunięcia dysku wymiennego | Nieudane usunięcia dysku wymiennego | Oparte na hoście zmiany dysku wymiennego | Najlepsi użytkownicy w ramach inspekcji dysku wymiennego | Najgorsi użytkownicy w ramach inspekcji dysku wymiennego | Trend zmian dysku wymiennego

Analiza logów, zarządzanie dziennikami i zgodnością IT dla SIEM.

  • Proszę wprowadzić prawidłowy adres e-mail
  •  
  •  
    Przez kliknięcie „Uzyskaj bezpłatną wersję próbną” zgadzasz się na przetwarzania danych osobowych zgodnie z naszą polityką prywatności.

Dziękujemy!

Your download is in progress and it will be completed in just a few seconds!
If you face any issues, download manually here