Automatisierte und vereinfachte FISMA-Konformität mit DataSecurity Plus

Der Federal Information Security Management Act (FISMA) aus dem Jahr 2002 und der Federal Information Security Modernization Act (ebenfalls FISMA) von 2014 setzen strenge Standard durch, um Sicherheit, Vertraulichkeit und Integrität von Eigentum und Informationen der USA auf Bundesebene sicherzustellen. Diese Gesetze schreiben vor, dass alle Bundesbehörden – und auch alle Auftragnehmer, Serviceanbieter und sonstige Organisationen, die mit IT-Regierungssystemen arbeiten – sich an gewissen Richtlinien und Verfahren halten müssen, um die ständig anwachsenden Datenbedrohungen einzudämmen.

DataSecurity Plus Dashboard
DataSecurity Plus Audit-Bericht

Mit DataSecurity Plus zur FISMA-Compliance

Das Audit-Tool von DataSecurity Plus hilft Ihnen bei der Optimierung der Netzwerksicherheit Ihres Unternehmens. Damit können Sie potenzielle Bedrohungen erkennen, darauf reagieren und alle Aktivitäten auf Ihrem Dateiserver fortlaufend überwachen bzw. in Berichten zusammenfassen. Dank der automatisierten, umsetzbaren Auditberichte von DataSecurity Plus können Sie die Compliance mit den Standards auf Bundesebene herstellen und auch beibehalten.

Unten finden Sie eine Liste der Berichte, mit denen Ihre Organisation die Compliance unter Beweis stellen kann.

FISMA-Standards Berichte oder Alarmierungen in DataSecurity Plus
Verfolgen Sie alle Änderungen an Dateien nach, um Bedrohungen der Datensicherheit einschätzen und mögliche Verstöße beheben zu können. Bericht zu Änderungen sämtlicher Dateien und Ordner
Bericht zu gelöschten und überschriebenen Dateien
Bericht zu Änderungen an Sicherheitsberechtigungen
Bericht zur am meisten geänderten Datei
Bericht zu Dateiänderungen nach N Tagen
Bericht zu erstellten Ereignissen
Bericht zu umbenannten/verschobenen Ereignissen
Überprüfen Sie in regelmäßigen Abständen alle versuchten Zugriffe auf kritische Daten, ob erfolgreich oder fehlgeschlagen. Bericht zu allen fehlgeschlagenen Versuchen
Bericht zu Lese-Ereignissen
Bericht zur am häufigsten aufgerufenen Datei
Bericht zu den meisten Zugriffen nach Prozessen/Nutzern
Bericht zu Dateizugriffen nach N Tagen
Überprüfen Sie Zugriffsrechte und Dateiberechtigungen regelmäßig, um die Zuweisung übermäßiger Berechtigungen zu vermeiden. Bericht zu NTFS-Berechtigungen
Bericht zu Freigabeberechtigungen
Nutzen Sie anpassbare Alarmierungen, um schnell alle Nutzeraktionen zu erkennen, die gegen Ihre Datenschutzrichtlinien verstoßen. Alarmierung zu verschobenen oder umbenannten Dateien/Ordnern
Alarmierung zu Sicherheitsänderungen an Dateien/Ordnern
Alarmierung zu entfernten Dateien/Ordnern
Alarmierung zu Mediendateien
Prüfen Sie regelmäßig Ihren Dateispeicher, um sicherzustellen, dass die gespeicherten Daten relevant sind, benötigt werden und die in der Aufbewahrungsrichtlinie festgelegten Anforderungen nicht überschreiten. Bericht zu alten Dateien
Bericht zu überholten Dateien
Bericht zu nicht geänderten Dateien
Bericht zu großen Dateien
Bericht zu verborgenen Dateien
Bericht zu geschäftsfremden Dateien
Nutzen Sie vorkonfigurierte Berichte, um potenzielle Datenlecks zu erkennen und schnell reagieren zu können. Alarmierung zu Ransomware-Dateien
Schwellenwertbasierte Alarmierung

* Außerdem können Sie spezifische Berichte erstellen, nach Dateipfad, Nutzern, Geschäftszeiten usw.

Der Vorteil von DataSecurity Plus

icon-audit-and-analyze-file-folder-access

Auditieren und analysieren Sie Datei- und Ordnerzugriffe

  icon-identify-files-that-are-stale-non-business

Analysieren Sie Dateien und Festplattenspeicher

Der Zugriffs-Auditbericht bietet detaillierte Informationen zu den wesentlichen vier Ws – wer hat wann und von wo aus worauf zugegriffen. Damit behalten Sie alle Zugriffe und Änderungen im Blick. Der Zugriffsanalyse-Bericht liefert eine Zusammenfassung aller Zugriffe und Änderungen, woraus Sie Zugriffstrends ableiten können. Der Dateianalysebericht hilft Ihnen dabei, alte, nicht verwendete, nicht geänderte, große, verborgene oder geschäftsferne Dateien zu isolieren. Dadurch wird die Datenbereinigung erheblich vereinfacht. Der Bericht zur Datenträgeranalyse bietet visuelle Einblicke in Speichernutzung und Trends, was die Optimierung des Festplattenspeichers vereinfacht. Außerdem werden hier Eigenschaften von Dateien und Ordnern aufgezeigt.
icon-minimize-incident-response-times

Reagieren Sie aktiv auf Sicherheitsverstöße

  icon-minimize-incident-response-times

Auditieren Sie Zugriffsrechte

Erkennen Sie Sicherheitsverstöße sofort, wenn sie auftreten, mit sofortigen E-Mail-Alarmierungen. Legen Sie Schwellenwerte für Massenzugriffe fest, also z. B. für Malware-Angriffe. Untersuchen Sie die Freigabe- und Sicherheitsberechtigungen von Dateien und Ordnern, um deren Missbrauch zu verhindern.
icon-meet-pci-dss-sox-and-fisma-needs

Minimieren Sie die Reaktionszeit bei Vorfällen

   
Werden Sie proaktiv, mit Echtzeit-Auditing zu Zugriffen und Änderungen an Dateien/Ordnern. Durch eine fortlaufende Überwachung werden Sie über alle kritischen Aktivitäten benachrichtigt.  

Sie sind auf der Suche nach einer vereinheitlichten SIEM-Lösung, die außerdem über integrated DLP-Funktionen verfügt? Probieren Sie Log360 gleich aus!

Kostenlose 30-Tage-Testversion