Der Federal Information Security Management Act (FISMA) aus dem Jahr 2002 und der Federal Information Security Modernization Act (ebenfalls FISMA) von 2014 setzen strenge Standard durch, um Sicherheit, Vertraulichkeit und Integrität von Eigentum und Informationen der USA auf Bundesebene sicherzustellen. Diese Gesetze schreiben vor, dass alle Bundesbehörden – und auch alle Auftragnehmer, Serviceanbieter und sonstige Organisationen, die mit IT-Regierungssystemen arbeiten – sich an gewissen Richtlinien und Verfahren halten müssen, um die ständig anwachsenden Datenbedrohungen einzudämmen.
Das Audit-Tool von DataSecurity Plus hilft Ihnen bei der Optimierung der Netzwerksicherheit Ihres Unternehmens. Damit können Sie potenzielle Bedrohungen erkennen, darauf reagieren und alle Aktivitäten auf Ihrem Dateiserver fortlaufend überwachen bzw. in Berichten zusammenfassen. Dank der automatisierten, umsetzbaren Auditberichte von DataSecurity Plus können Sie die Compliance mit den Standards auf Bundesebene herstellen und auch beibehalten.
Unten finden Sie eine Liste der Berichte, mit denen Ihre Organisation die Compliance unter Beweis stellen kann.
| FISMA-Standards | Berichte oder Alarmierungen in DataSecurity Plus |
| Verfolgen Sie alle Änderungen an Dateien nach, um Bedrohungen der Datensicherheit einschätzen und mögliche Verstöße beheben zu können. | Bericht zu Änderungen sämtlicher Dateien und Ordner |
| Bericht zu gelöschten und überschriebenen Dateien | |
| Bericht zu Änderungen an Sicherheitsberechtigungen | |
| Bericht zur am meisten geänderten Datei | |
| Bericht zu Dateiänderungen nach N Tagen | |
| Bericht zu erstellten Ereignissen | |
| Bericht zu umbenannten/verschobenen Ereignissen | |
| Überprüfen Sie in regelmäßigen Abständen alle versuchten Zugriffe auf kritische Daten, ob erfolgreich oder fehlgeschlagen. | Bericht zu allen fehlgeschlagenen Versuchen |
| Bericht zu Lese-Ereignissen | |
| Bericht zur am häufigsten aufgerufenen Datei | |
| Bericht zu den meisten Zugriffen nach Prozessen/Nutzern | |
| Bericht zu Dateizugriffen nach N Tagen | |
| Überprüfen Sie Zugriffsrechte und Dateiberechtigungen regelmäßig, um die Zuweisung übermäßiger Berechtigungen zu vermeiden. | Bericht zu NTFS-Berechtigungen |
| Bericht zu Freigabeberechtigungen | |
| Nutzen Sie anpassbare Alarmierungen, um schnell alle Nutzeraktionen zu erkennen, die gegen Ihre Datenschutzrichtlinien verstoßen. | Alarmierung zu verschobenen oder umbenannten Dateien/Ordnern |
| Alarmierung zu Sicherheitsänderungen an Dateien/Ordnern | |
| Alarmierung zu entfernten Dateien/Ordnern | |
| Alarmierung zu Mediendateien | |
| Prüfen Sie regelmäßig Ihren Dateispeicher, um sicherzustellen, dass die gespeicherten Daten relevant sind, benötigt werden und die in der Aufbewahrungsrichtlinie festgelegten Anforderungen nicht überschreiten. | Bericht zu alten Dateien |
| Bericht zu überholten Dateien | |
| Bericht zu nicht geänderten Dateien | |
| Bericht zu großen Dateien | |
| Bericht zu verborgenen Dateien | |
| Bericht zu geschäftsfremden Dateien | |
| Nutzen Sie vorkonfigurierte Berichte, um potenzielle Datenlecks zu erkennen und schnell reagieren zu können. | Alarmierung zu Ransomware-Dateien |
| Schwellenwertbasierte Alarmierung |
* Außerdem können Sie spezifische Berichte erstellen, nach Dateipfad, Nutzern, Geschäftszeiten usw.
Auditieren und analysieren Sie Datei- und Ordnerzugriffe |
Analysieren Sie Dateien und Festplattenspeicher |
|||
| Der Zugriffs-Auditbericht bietet detaillierte Informationen zu den wesentlichen vier Ws – wer hat wann und von wo aus worauf zugegriffen. Damit behalten Sie alle Zugriffe und Änderungen im Blick. Der Zugriffsanalyse-Bericht liefert eine Zusammenfassung aller Zugriffe und Änderungen, woraus Sie Zugriffstrends ableiten können. | Der Dateianalysebericht hilft Ihnen dabei, alte, nicht verwendete, nicht geänderte, große, verborgene oder geschäftsferne Dateien zu isolieren. Dadurch wird die Datenbereinigung erheblich vereinfacht. Der Bericht zur Datenträgeranalyse bietet visuelle Einblicke in Speichernutzung und Trends, was die Optimierung des Festplattenspeichers vereinfacht. Außerdem werden hier Eigenschaften von Dateien und Ordnern aufgezeigt. | |||
Reagieren Sie aktiv auf Sicherheitsverstöße |
Auditieren Sie Zugriffsrechte |
|||
| Erkennen Sie Sicherheitsverstöße sofort, wenn sie auftreten, mit sofortigen E-Mail-Alarmierungen. Legen Sie Schwellenwerte für Massenzugriffe fest, also z. B. für Malware-Angriffe. | Untersuchen Sie die Freigabe- und Sicherheitsberechtigungen von Dateien und Ordnern, um deren Missbrauch zu verhindern. | |||
Minimieren Sie die Reaktionszeit bei Vorfällen |
||||
| Werden Sie proaktiv, mit Echtzeit-Auditing zu Zugriffen und Änderungen an Dateien/Ordnern. Durch eine fortlaufende Überwachung werden Sie über alle kritischen Aktivitäten benachrichtigt. | ||||