Inspekcja urządzeń wymiennych
Organizacje poświęcają największą część swoich zasobów na zapobieganie zewnętrznym zagrożeniom bezpieczeństwa. Jednakże zagrożenia wewnętrzne są równie niebezpieczne i należy się przed nimi zabezpieczyć. Kradzież danych wrażliwych może poważnie zaszkodzić organizacji. W tym celu często wykorzystywane są gniazda USB, ponieważ są małe i mogą zmieścić duże ilości danych. Dlatego konieczna jest inspekcja ich użycia, aby:
- chronić organizację przed wyciekiem danych wrażliwych,
- zapobiegać wprowadzeniu złośliwej zawartości, takiej jak wirusy czy programy szpiegujące, do sieci organizacji.
Inspekcja urządzeń wymiennych za pomocą narzędzia EventLog Analyzer
- Narzędzie EventLog Analyzer pozwala kontrolować korzystanie z urządzeń USB za pomocą dzienników zdarzeń Windows.
- Wstępnie zdefiniowane raporty pozwalają wyświetlać aktywność portu USB.
- Raporty te są dostępne w postaci tabeli, listy oraz formatów graficznych z funkcją obsługi kilku typów wykresów.
- Alerty w czasie rzeczywistym można ustawić w celu natychmiastowego informowania administratora o wprowadzeniu do sieci dysku wymiennego.
- Zasady korelacji pomagają identyfikować podejrzaną aktywność.
- Informacje dziennika w postaci zwykłego tekstu można wyświetlać klikając poszczególne punkty raportu.
Raporty o urządzeniach wymiennych
- Przekazywane są raporty z wyświetleniem wszystkich przypadków urządzeń USB wprowadzanych do lub usuwanych z sieci.
- Identyfikacja osób, które korzystają z tych urządzeń, a także czasu i miejsca ich wykorzystywania.
- Śledzenie wszystkich działań wykonywanych za pomocą urządzeń wymiennych, takich jak pomyślne i zakończone niepowodzeniem utworzenia, odczyty, modyfikacje i usunięcia.
- Wyświetlanie trendów oraz najważniejszych raportów pozwalających zrozumieć ogólne schematy użytkowania urządzeń wymiennych.
Dostępne raporty
USB wpięte | USB wypięte | Odczyty dysku wymiennego | Nieudane odczyty dysku wymiennego | Utworzenia dysku wymiennego | Nieudane utworzenia dysku wymiennego | Modyfikacje dysku wymiennego | Nieudane modyfikacje dysku wymiennego | Usunięcia dysku wymiennego | Nieudane usunięcia dysku wymiennego | Oparte na hoście zmiany dysku wymiennego | Najlepsi użytkownicy w ramach inspekcji dysku wymiennego | Najgorsi użytkownicy w ramach inspekcji dysku wymiennego | Trend zmian dysku wymiennego
Analiza logów, zarządzanie dziennikami i zgodnością IT dla SIEM.
Dziękujemy!
Your download is in progress and it will be completed in just a few seconds!
If you face any issues, download manually here