
Audit des serveurs de fichiers avec DataSecurity Plus
Surveillez, alertez et générez des rapports de manière transparente sur tous les accès et modifications de fichiers effectués sur les serveurs de fichiers Windows, les clusters de basculement, les groupes de travail et les serveurs NAS.

La sécurité commence par savoir qui fait quoi.
Audit des accès aux fichiers et dossiers
Détecter les attaques ransomware
Surveiller l'intégrité des fichiers
Recevez des alertes instantanées en cas de modification de fichier
Suivre les modifications apportées aux autorisations de sécurité des fichiers
Se conformer aux exigences réglementaires
Audit des accès aux fichiers et dossiers
- Surveillez et signalez en temps réel un large éventail d'activités liées aux fichiers, notamment la création, la suppression, la modification, le remplacement, le renommage, le déplacement, la lecture, etc.
- Suivez et enregistrez une piste d'audit complète de tous les fichiers copiés en auditant votre presse-papiers pour les actions Ctrl+C et copier par clic droit.
- Auditez et analysez les tentatives d'accès aux fichiers réussies et échouées de vos employés afin de prévenir tout problème de sécurité futur.
- Conservez un registre détaillé de toutes les activités liées aux fichiers, ainsi que des informations sur qui a accédé à quoi, quand et où.
- Analysez les données d'audit pour identifier l'utilisateur le plus actif de votre organisation, le fichier le plus consulté, le processus utilisé pour accéder à la plupart des fichiers, et plus encore.
Détecter et mettre en quarantaine les attaques par ransomware
- Repérez rapidement les attaques par ransomware à l'aide d'indicateurs révélateurs tels que les augmentations soudaines des activités de renommage, de déplacement et de modification des autorisations des fichiers.
- Informez immédiatement les administrateurs et les autres parties prenantes par e-mail dès qu'une attaque potentielle par ransomware se produit.
- Utilisez un système automatisé de réponse aux incidents pour éteindre l'appareil infecté, désactiver ou déconnecter la session de l'utilisateur malveillant, etc.
- Utilisez nos données d'audit exploitables et précises pour mener une analyse des causes profondes afin d'identifier le patient zéro et la manière dont l'infection s'est propagée.
- Localisez les fichiers corrompus par des ransomwares à l'aide de notre bibliothèque préconfigurée et mise à jour des types de fichiers ransomwares connus afin de protéger les données critiques de votre organisation.
Surveillez l'intégrité des fichiers afin de détecter les menaces potentielles.
- Générez des notifications instantanées par e-mail en cas d'augmentation soudaine des tentatives infructueuses de modification ou de suppression de fichiers critiques pour l'entreprise.
- Détectez rapidement les abus de privilèges en surveillant les modifications fréquentes des autorisations, des listes SACL, des propriétaires, etc.
- Restez attentif aux indicateurs de compromission, tels que l'activité sur les fichiers en dehors des heures de bureau, etc.
- Identifiez la cause profonde des événements de sécurité critiques à l'aide de données d'analyse détaillées et générez des rapports d'audit clairs et concis.
- Surveillez et examinez de manière sélective les activités liées aux fichiers des utilisateurs et groupes non fiables afin de détecter toute activité injustifiée.
Recevez des notifications instantanées en cas de modification de fichier
- Déclenchez des alertes instantanées par e-mail lorsque vous constatez des changements anormaux, par exemple lorsqu'un volume inhabituel de fichiers est supprimé, écrasé ou déplacé.
- Détectez les intrusions de logiciels malveillants en surveillant les pics soudains de modifications de fichiers sur une courte période et déclenchez instantanément les mécanismes de réponse aux menaces.
- Créez et gérez des alertes personnalisées pour détecter les problèmes spécifiques à votre organisation, tels que l'accumulation de fichiers multimédias ou de fichiers volumineux.
- Catégorisez et analysez les données d'alerte en fonction de leur gravité, c'est-à-dire attention, problème et critique.
- Surveillez activement vos serveurs de fichiers afin de détecter tout signe de compromission, tel que des modifications multiples des autorisations, des modifications des extensions de fichiers, etc.
Suivre les modifications apportées aux autorisations de sécurité des fichiers
- Surveillez chaque modification des autorisations d'accès aux fichiers, qu'il s'agisse d'ajouts, de suppressions ou de modifications, ainsi que les détails concernant l'auteur de chaque action, l'heure à laquelle elle a été effectuée et son origine.
- Identifiez les cas où des utilisateurs ou des groupes se voient accorder ou refuser l'accès en examinant les rapports d'audit détaillés.
- Détectez les cas d'accès non autorisés ou d'élévation de privilèges et déclenchez des réponses instantanées, telles que l'arrêt des systèmes ou la désactivation des comptes utilisateurs.
- Détectez les modifications apportées à la propriété des fichiers, aux autorisations effectives, aux listes SACL et plus encore à l'aide de rapports personnalisés.
- Planifiez des rapports pour les fichiers critiques pour l'entreprise, recevez-les directement par e-mail et analysez les modèles d'utilisation afin de détecter les tendances ou les comportements suspects.
Se conformer aux exigences réglementaires.
- Répondez aux exigences critiques des réglementations PCI DSS et HIPAA à l'aide de notre outil d'audit des serveurs de fichiers.
- Identifiez la cause profonde des incidents de sécurité à l'aide de données d'analyse précises et générez des rapports d'audit clairs et concis.
- Générez et archivez des pistes d'audit afin de garantir la responsabilité de toutes les activités liées aux fichiers.
Tout ce dont vous avez besoin pour la visibilité des données
Le logiciel d'audit de serveurs de fichiers DataSecurity Plus vous offre une visibilité claire sur chaque accès et modification de fichier effectués par les utilisateurs au sein de votre environnement de serveurs de fichiers.
- Suivre les accès aux fichiers et dossiers
- Surveiller l'intégrité des fichiers
- Recevez des alertes en temps réel en cas de modification de fichiers
- Logiciel malveillant en quarantaine
- Se conformer aux exigences réglementaires
Ayez une vue d'ensemble.
Utilisez le tableau de bord opérationnel unique pour obtenir un aperçu rapide des types d'accès récents aux fichiers et dossiers. Utilisez des filtres personnalisés pour analyser et examiner tout changement soudain dans les tendances d'accès.
Signes avant-coureurs à surveiller.
Filtrez et surveillez de manière sélective les types d'accès à haut risque, tels que les modifications d'extension de fichier, les renommages, les suppressions, les modifications d'autorisations et les activités liées aux fichiers effectuées en dehors des heures de bureau.

Restez au courant des changements.
Intentionnelles ou non intentionnelles : suivez les suppressions, les déplacements et les modifications d'autorisations de fichiers. Annulez les modifications de nom de fichier si nécessaire après avoir comparé les noms de fichiers d'origine et modifiés.

Choisissez votre domaine d'intérêt.
Générez des alertes de manière sélective en vous concentrant sur les utilisateurs suspects ou les actions critiques telles que les changements de propriétaire, les modifications d'autorisations, les suppressions de fichiers ou les événements de renommage. Analysez les événements en fonction de leur gravité et obtenez des rapports détaillés pour chaque événement.

Suivez les logiciels malveillants en temps réel.
Accélérez la détection des incidents grâce à des notifications instantanées par e-mail en cas d'attaques de logiciels malveillants, en particulier de ransomware, en détectant les pics soudains dans les événements de renommage et de modification de fichiers.
Ransomware de quarantaine.
Arrêtez une infection par ransomware en quelques secondes en éteignant rapidement la machine infectée. Exécutez des scripts personnalisés pour effectuer des actions adaptées aux besoins de votre organisation (par exemple, déconnecter la session utilisateur ou verrouiller le compte utilisateur).

Conserver une piste d'audit facile à suivre
Générer des rapports à intervalles réguliers afin de garantir la disponibilité d'enregistrements cohérents permettant de démontrer la conformité.
Restaurer et analyser les événements archivés
Archivez les anciennes données afin de conserver de l'espace de stockage et de pouvoir les récupérer facilement ultérieurement à des fins d'analyse, d'enquêtes judiciaires ou pour les présenter aux auditeurs et aux équipes chargées de la conformité.

Avec l'outil d'audit des serveurs de fichiers de DataSecurity Plus, vous pouvez :
- 01Auditez toutes les activités liées aux fichiers avec des détails sur qui a accédé à quoi, quand et depuis où.
- 02Suivez les modifications critiques apportées aux fichiers, telles que celles concernant les listes SACL, les propriétaires, les extensions de fichiers et les autorisations.
- 03Utilisez les profils d'alerte par défaut pour détecter les modifications de fichiers à haut risque et les pics d'accès.
- 04Détectez et bloquez les attaques par ransomware grâce à des réponses instantanées aux menaces.
- 05Surveillez l'intégrité des fichiers grâce à des notifications électroniques instantanées.
- 06Générer des analyses sur les fichiers les plus consultés ou modifiés, les utilisateurs les plus actifs, etc.
- 07Examinez attentivement les tentatives infructueuses d'accès aux fichiers contenant des informations commerciales.
- 08Identifiez les fichiers multimédias non pertinents et personnels accumulés par les employés dans le stockage de l'entreprise.
- 09Utilisez le tableau de bord interactif pour comparer les modifications apportées aux fichiers au niveau global et au niveau du serveur.
- 10Conservez une trace des activités de copier-coller de fichiers.
Autres solutions proposées par DataSecurity Plus
Prévention des fuites de données
Détectez, bloquez et empêchez les fuites de données sensibles via les terminaux, c'est-à-dire les clés USB et les e-mails.
Audit des serveurs de fichiers
Surveillez, analysez et générez des rapports en temps réel sur tous les accès et toutes les modifications apportées aux serveurs de fichiers.
Évaluation des risques liés aux données
Identifiez les données personnelles sensibles et classez les fichiers en fonction de leur niveau de vulnérabilité.
Protection du cloud
Rapport sur le trafic Web de l'entreprise et contrôle de l'utilisation des applications Web.
Analyse de fichiers
Analysez les autorisations de sécurité des fichiers, optimisez l'utilisation de l'espace disque et gérez les fichiers indésirables.
