• Überblick
  • Technische Daten
  • Dateizugriff überwachen, Prozesse optimieren, Kosten senken

    Vermeiden Sie Sanktionen im Zusammenhang mit der Nichterfüllung von Compliance-Richtlinien, indem Sie Ihre vertraulichen Geschäftsdaten schützen, ganz gleich, wo sie gespeichert sind. Seit Unternehmen die Sicherheitskontrollen für ihre Datenbanken verschärft haben, richtet sich das Interesse der Auditoren zunehmend auf die Dateien. Über im gesamten Unternehmen verteilte Dateidaten Rechenschaft abzulegen, muss keine unüberwindbare Aufgabe darstellen. Mit Imperva können Sie Nutzeraktivitäten und Zugriffsrechte mühelos überwachen. So können Sie Zeit sparen,Ihre Compliance-Anforderungen erfüllen und gegenüber Auditoren nachweisen, dass Sie die Datensicherheit im Griff haben.

    Wichtige Funktionen

    • Der einfache Weg, Compliance-Anforderungen zu erfüllen

      File Activity Monitor ermöglicht es Ihnen, die Speichersysteme für Audit-Dateien laufend zu überwachen und in einem detaillierten Audit-Trail unternehmensweit jeden Dateizugriff zu erfassen, einschließlich der Aktivitäten privilegierter Benutzer. Das macht den Compliance-Prozess denkbar einfach. Dokumentieren Sie Ihre lückenlose Überwachung mit flexiblen Berichten, die eine Zusammenfassung Ihrer Audit-Daten enthalten.

    • Automatisierte Prüfung von Zugriffsrechten: reduzierter Zeitaufwand und bessere Ergebnisse

      Stellen Sie sicher, dass Sie die Compliance-Anforderungen erfüllen, indem Sie Dateizugriffsrechte nur bei begründetem Bedarf gewähren und einrichten. SecureSphere hilft Ihnen, den komplizierten Prüfprozess für Zugriffsrechte zu rationalisieren und einen wiederholbaren Workflow einzurichten. Lassen Sie die Dateneigentümer entscheiden, wer Zugriff auf die Dateien erhalten soll. Binden Sie sie dazu in die Prüfung der Zugriffsrechte mit ein. Weitere Informationen zu User Rights Management for Files.

    • Die IT-Produktivität verbessern und Kosten senken

      Verbessern Sie die Produktivität der IT-Mitarbeiter, indem Siefür die Dateidatenverwaltung kritische Aufgaben automatisieren. File Activity Monitor unterstützt Ihren IT-Betrieb bei der effizienten Identifizierung von Dateneigentümern, Verwaltung von Zugriffsberechtigungen für Dateien, Überwachung der Dateiaktivität, Implementierung ethischer Grenzen und Untersuchung ungewöhnlicher Aktivitäten.

    • Sofortiges Erkennen von Problemen

      Timing ist alles. File Activity Monitor benachrichtigt Sie, sobald eine ungewöhnliche Dateizugriffsaktivität registriert wird. Sie können beruhigt davon ausgehen, dass Ihre unternehmenskritischen Dateien laufend von Impervas innovativer, richtlinienbasierter Dateisicherheitstechnologie überwacht werden. Und Sie können sogar noch eine Sicherheitsstufe hochschalten, indem Sie Dateizugriffsvorgänge, die von den Richtlinien abweichen, mit File Firewall. blockieren.

    • Ungenutzte Daten aufspüren und Geld sparen

      Ein schneller Weg, Kosten zu sparen, ist die Zurückgewinnung von Speicherplatz, der von ungenutzten Dateidaten belegt wird. Mit SecureSphere können Sie genau bestimmen, welche Daten genutzt und welche nicht genutzt werden. Die ungenutzten Daten können dann effizient archiviert oder gelöscht werden.

  • File Activity Monitor - Technische Daten

    Specification Description
    Unterstützte Betriebssysteme
    • Windows 2003, 2008 and 2012
    • RedHat 5.X
    • Solaris 10
    Unterstützte Dateisysteme
    • CIFS-Speichersysteme
    • NFS-Speichersysteme
    • NAS-Geräte
    Unterstützte Verzeichnisdienste
    • Microsoft Active Directory-Nutzer und -Gruppen
    User Rights Management
    • Überwachung der Zugriffsrechte für Dateien und Listen über Dateisystemberechtigungen
    • Prüfung übermäßiger Zugriffsrechte für vertrauliche Daten
    • Identifizierung inaktiver Konten
    • Identifizierung von Dateien, die globalen Gruppen Zugriff gewähren
    • Überwachung von Änderungen an Benutzerrechten
    • Annullierung von Rechten und Gruppenmitgliedschaften
    • Dateneigentümer empfehlen
    Dateisystem-Aktivitätsprüfung
    • Benutzername
    • Domäne
    • Objektname
    • Gruppen
    • Vorgang (hinzufügen/entfernen/löschen)
    • Objekttyp
    • Attribut
    • Wert vorher und nachher
    • Quell- und Ziel-IP
    Datenklassifizierung
    Manipulationssicherer Audit-Trail
    • Speicherung des Audit-Trails in einem manipulationssicheren Repository
    • Optionale Verschlüsselung oder digitales Signieren von Audit-Daten
    • Rollenbasierte Zugriffssteuerung für die Anzeige von Audit-Daten (schreibgeschützt)
    • Übersicht in Echtzeit über Audit-Daten
    Implementierungsmodi
    • Netzwerk: Non-Inline-Sniffer, transparente Brücke
    • Host: Schlanke Agenten (lokaler oder globaler Modus)
    Management
    • Web-Benutzerschnittstelle (HTTP/HTTPS)
    • Befehlszeilenschnittstelle (SSH/Konsole)
    Verwaltung
    • MX Server für zentrale Verwaltung
    Ereignisse und Berichterstellung
    • SNMP
    • Syslog
    • Integration mit führenden SIEM-Anbietern
    • E-Mail an Dateneigentümer und andere Interessensgruppen
    • Angepasste Nachfassaktion
    • SecureSphere Task-Workflow
    • Integrierte grafische Berichterstellung
    • Echtzeit-Dashboard
    Verwandte Produkte