Logiciel de surveillance de l'intégrité des fichiers

Protégez vos fichiers et dossiers sensibles des accès ou des modifications non autorisés

Surveillance des activités des fichiers afin de protéger les informations sensibles du vol, de la perte et des logiciels malveillants

fn_vidyard_UtGQJggSiW4UBXyHiyJPeS();
https://play.vidyard.com/UtGQJggSiW4UBXyHiyJPeS.jpg
Plus
Moins

Suivez lʼaccès, le déplacement et le partage de fichiers et de répertoires

Suivez lʼaccès, le déplacement et le partage de fichiers et de répertoires

Utilisez lʼoutil de surveillance de lʼintégrité des fichiers pour détecter et être averti des changements apportés aux fichiers, dossiers et paramètres de registre clés. Les événements dʼaudit de système, d’Active Directory et de fichiers sont mis en corrélation afin dʼobtenir des informations sur lʼutilisateur responsable de lʼaccès et de la modification dʼun fichier. La surveillance complète de lʼactivité de lʼutilisateur vous permet également dʼidentifier dʼautres activités réalisées par celui-ci avant et après la modification de fichiers. Vous pouvez utiliser ces informations pour créer une alerte ou exécuter des rapports permettant dʼexaminer lʼactivité. En savoir plus

Détectez les logiciels malveillants zero-day et les menaces persistantes avancées (APT)

Détectez les logiciels malveillants zero-day et les menaces persistantes avancées (APT)

Les logiciels malveillants et les APT accèdent aux fichiers locaux et les modifient souvent. Log & Event Manager inclut un logiciel de supervision de l’intégrité des fichiers, ce qui vous permet de mettre en corrélation les journaux des antivirus et des systèmes IDS/IPS avec des événements de vérification de fichiers afin de détecter les APT et les logiciels malveillants. Tirez parti des actions de réponse à un incident de Log & Event Manager afin d’éliminer un processus malveillant ou de mettre des systèmes en quarantaine pour une protection complète des terminaux. En savoir plus

Respect des exigences de conformité

Respect des exigences de conformité

De nombreuses normes de conformité sectorielles telles que PCI DSS, SOX, HIPAA, NERC CIP, FISMA et SANS Critical Security Controls exigent une sécurisation des données sensibles, ainsi qu’une preuve de cette sécurisation. Log & Event Manager utilise la surveillance de l’intégrité des fichiers pour répondre à ces exigences. Vous pouvez utiliser des modèles intégrés de la surveillance de l’intégrité des fichiers pour analyser les fichiers et dossiers clés, et générer des rapports qui permettent de prouver la conformité. Lire la suite

Supervision de lʼintégrité des fichiers, etc.

Log & Event Manager

  • Obtenir une conformité vérifiable en suivant les cadres réglementaires spécifiques au domaine informatique n’est pas une tâche facile.

  • Un décalage entre le moment où une menace de sécurité survient et où elle est détectée et traitée peut être préjudiciable aux entreprises de toutes tailles.

  • L’efficacité de vos initiatives en matière de sécurité dépend grandement de votre capacité à traiter rapidement les menaces de sécurité.

À partir de $4,585
En savoir plus
Parlons-en.
Contactez notre équipe. À tout moment.
866.530.8100
{{STATIC CONTENT}}
{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}