• Überblick
  • Technische Daten
  • Impervas marktführende Technologie für die Dateisicherheit lässt Datendieben keine Chance

    Hacker wissen, was sie wollen und wo sie es finden. Unternehmenskritische Rechenzentren, zu denen auch Dateiserver gehören, sind Angriffsziel für Ihr kostbarstes Gut – beispielsweise geistiges Eigentum, Vertragsdaten oder PII. Cyberangriffe werden zunehmend komplexer und nutzen inzwischen zahlreiche Taktiken und Tools, die alle auf ein einziges Ziel ausgerichtet sind: den Zugriff auf Ihre Daten. Imperva umgibt Ihre Dateien mit einem zusätzlichen, äußerst stabilen Schutzwall, der dafür sorgt, dass vertrauliche Daten geschützt sind. Damit vermeiden Sie Datenzugriffsverletzungen und die damit einhergehenden Imageschäden und Kosten.

    Wichtige Funktionen

    • Verdächtige Aktivitäten im Keim ersticken

      Verhindern Sie, dass Ihre Dateien zur einfachen Zielscheibe für interne und externe Angriffe werden. Mit File Firewall können Sie unmittelbar auf verdächtige Dateizugriffsaktivitäten reagieren – mit Benachrichtigungen oder (in bestimmten Situationen) mit einer kompletten Zugangssperre. Sichern Sie sich mit diesem branchenführenden Security Policy Framework die Gewissheit, dass Ihre Dateidaten rundum geschützt sind.

    • Schneller Zugriff auf alle Details eines Verstoßes

      Für die Reaktion auf Sicherheitsvorfälle gilt: je schneller, desto besser. Ein Protokoll, das sämtliche Dateiaktivitäten in Ihrem Unternehmen aufzeichnet, sorgt dafür, dass Untersuchungen sofort beginnen können. Nutzen Sie die interaktiven Audit-Analysen, die Ihnen mit nur wenigen Klicks alle Details liefern und Sie dabei unterstützen, verdächtiges Verhalten zu identifizieren. Gewinnen Sie ein besseres Verständnis der Benutzerberechtigungen und dokumentieren Sie Probleme.

    • Automatisierte Prüfung von Zugriffsrechten: mehr Effizienz und strengere Kontrollen

      Um Daten nachhaltig zu schützen, ist eine laufende Prüfung der Dateizugriffsberechtigungen unabdingbar. SecureSphere gibt Ihnen die Möglichkeit, einen geregelten Workflow für die Prüfung der Dateizugriffsrechte zu implementieren. Lassen Sie Dateneigentümer Zugriffsentscheidungen treffen, indem Sie sie in Ihre normalen Prüfzyklen miteinbeziehen. Weitere Informationen zu User Rights Management for Files.

    • Schutz Ihrer Daten vor komplexen Bedrohungen

      Sie können es sich nicht leisten, Ihre Dateien den Gefahren von Malware und zielgerichteten Angriffen auszusetzen. Mit Imperva und FireEye können Sie unbesorgt sein. Vertrauen Sie darauf, dass Ihre vertraulichen und regulierten Daten vor komplexen Bedrohungen geschützt sind – mit einem Ihre Dateien umgebenden zusätzlichen Schutzwall, der von einem branchenführenden Malware-Erkennungssystem aktiviert wird. Weitere Informationen über Imperva und FireEye.

  • File Firewall - Technische Daten

    Technische Daten Beschreibung
    Unterstützte Betriebssysteme
    • Windows 2003, 2008 and 2012
    • RedHat 5.X
    • Solaris 10
    Unterstützte Dateisysteme
    • Windows-Speichersysteme
    • UNIXLinux-Speichersysteme
    • NAS-Geräte
    Unterstützte Verzeichnisdienste
    • Microsoft Active Directory-Benutzer und -Gruppen
    User Rights Management
    • Überwachung der Zugriffsrechte für Dateien und Listen über Dateisystemberechtigungen
    • Prüfung übermäßiger Zugriffsrechte für vertrauliche Daten
    • Identifizierung inaktiver Konten
    • Identifizierung von Dateien, die globalen Gruppen Zugriff gewähren
    • Überwachung von Änderungen an Benutzerrechten
    • Annullierung von Rechten und Gruppenmitgliedschaften
    • Dateneigentümer empfehlen
    Dateisystem-Aktivitätsprüfung
    • Benutzername
    • Domäne
    • Objektname
    • Gruppen
    • Vorgang (hinzufügen/entfernen/löschen)
    • Objekttyp
    • Attribut
    • Wert vorher und nachher
    • Quell- und Ziel-IP
    Datenklassifizierung
    Tamper-Proof Audit Trail
    • Speicherung des Audit-Trails in einem manipulationssicheren Repository
    • Optionale Verschlüsselung oder digitales Signieren von Audit-Daten
    • Rollenbasierte Zugriffssteuerung für die Anzeige von Audit-Daten (schreibgeschützt)
    • Übersicht in Echtzeit über Audit-Daten
    Implementierungsmodi
    • Netzwerk: Non-Inline-Sniffer, transparente Brücke
    • Host: Schlanke Agenten (lokaler oder globaler Modus)
    Management
    • Web-Benutzerschnittstelle (HTTP/HTTPS)
    • Befehlszeilenschnittstelle (SSH/Konsole)
    Verwaltung
    • MX Server für zentrale Verwaltung
    Ereignisse und Berichterstellung
    • SNMP
    • Syslog
    • Integration mit führenden SIEM-Anbietern
    • E-Mail an Dateneigentümer und andere Interessensgruppen
    • Angepasste Nachfassaktion
    • SecureSphere Task-Workflow
    • Integrierte grafische Berichterstellung
    • Echtzeit-Dashboard
    Verwandte Produkte