Der Gramm-Leach-Bliley Act (GLBA) – auch bekannt als Financial Services Modernization Act – schreibt Standards für Finanzinstitutionen vor, also für Banken, Wertpapierhändler, Versicherungsunternehmen und Kreditgenossenschaften. Damit soll die Vertraulichkeit und Sicherheit der Finanzdaten und personenbezogenen Daten ihrer Kunden sichergestellt werden. Fehlende Compliance kann schlimme Konsequenzen für die Unternehmen haben, darunter Haftstrafen für die Führungsebene von bis zu 5 Jahren, Geldstrafen von bis zu 100.000 $ pro Verstoß, oder sogar beides.
Die Audit-Tools von DataSecurity Plus helfen Ihnen, die kritischen Daten Ihrer Organisation gegen Verlust, Missbrauch, unbefugten Zugriff oder Änderungen zu schützen. Dazu werden mögliche Bedrohungen proaktiv anhand vorkonfigurierter Alarmierungen identifiziert, damit Sie darauf reagieren können. Außerdem sind die robusten Audit- und Reporting-Funktionen von DataSecurity Plus eine große Hilfe dabei, für Datenintegrität zu sorgen, die Compliance mit gesetzlichen Vorgaben zu belegen, den rollenbasierten Zugriff zu überprüfen und so die Geschäftskontinuität sicherzustellen.
Unten finden Sie eine Liste der Berichte, mit denen Ihre Organisation die Compliance unter Beweis stellen kann.
| GLBA-Standards | Berichte oder Alarmierungen in DataSecurity Plus |
| Verfolgen Sie alle Änderungen an Dateien nach, um Bedrohungen der Datensicherheit einschätzen und mögliche Verstöße beheben zu können. | Bericht zu Änderungen sämtlicher Dateien und Ordner |
| Bericht zu gelöschten und überschriebenen Dateien | |
| Bericht zu Änderungen an Sicherheitsberechtigungen | |
| Bericht zur am meisten geänderten Datei | |
| Bericht zu Dateiänderungen nach N Tagen | |
| Bericht zu erstellten Ereignissen | |
| Bericht zu umbenannten/verschobenen Ereignissen | |
| Überprüfen Sie in regelmäßigen Abständen alle versuchten Zugriffe auf kritische Daten, ob erfolgreich oder fehlgeschlagen. | Bericht zu allen fehlgeschlagenen Versuchen |
| Bericht zu Lese-Ereignissen | |
| Bericht zur am häufigsten aufgerufenen Datei | |
| Bericht zu den meisten Zugriffen nach Prozessen/Nutzern | |
| Bericht zu Dateizugriffen nach N Tagen | |
| Überprüfen Sie Zugriffsrechte und Dateiberechtigungen regelmäßig, um die Zuweisung übermäßiger Berechtigungen zu vermeiden. | Bericht zu NTFS-Berechtigungen |
| Bericht zu Freigabeberechtigungen | |
| Nutzen Sie anpassbare Alarmierungen, um rechtzeitig alle Nutzeraktionen zu erkennen, die gegen Ihre Datenschutzrichtlinien verstoßen. | Alarmierung zu verschobenen oder umbenannten Dateien/Ordnern |
| Alarmierung zu Sicherheitsänderungen an Dateien/Ordnern | |
| Alarmierung zu entfernten Dateien/Ordnern | |
| Alarmierung zu Mediendateien | |
| Nutzen Sie vorkonfigurierte Berichte, um potenzielle Datenlecks zu erkennen und schnell reagieren zu können. | Alarmierung zu Ransomware-Dateien |
| Schwellenwertbasierte Alarmierung |
* Außerdem können Sie spezifische Berichte erstellen, nach Dateipfad, Nutzern, Geschäftszeiten usw.
Auditieren und analysieren Sie Datei- und Ordnerzugriffe |
Analysieren Sie Dateien und Festplattenspeicher |
|||
| Der Zugriffs-Auditbericht bietet detaillierte Informationen zu den wesentlichen vier Ws – wer hat wann und von wo aus worauf zugegriffen. Damit behalten Sie alle Zugriffe und Änderungen im Blick. Der Zugriffsanalyse-Bericht liefert eine Zusammenfassung aller Zugriffe und Änderungen, woraus Sie Zugriffstrends ableiten können. | Der Dateianalysebericht hilft Ihnen dabei, alte, nicht verwendete, nicht geänderte, große, verborgene oder geschäftsferne Dateien zu isolieren. Dadurch wird die Datenbereinigung erheblich vereinfacht. Der Bericht zur Datenträgeranalyse bietet visuelle Einblicke in Speichernutzung und Trends, was die Optimierung des Festplattenspeichers vereinfacht. Außerdem werden hier Eigenschaften von Dateien und Ordnern aufgezeigt. | |||
Reagieren Sie aktiv auf Sicherheitsverstöße |
Auditieren Sie Zugriffsrechte |
|||
| Erkennen Sie Sicherheitsverstöße sofort, wenn sie auftreten, mit sofortigen E-Mail-Alarmierungen. Legen Sie Schwellenwerte für Massenzugriffe fest, also z. B. für Malware-Angriffe. | Untersuchen Sie die Freigabe- und Sicherheitsberechtigungen von Dateien und Ordnern, um deren Missbrauch zu verhindern. | |||
Minimieren Sie die Reaktionszeit bei Vorfällen |
||||
| Werden Sie proaktiv, mit Echtzeit-Auditing zu Zugriffen und Änderungen an Dateien/Ordnern. Durch eine fortlaufende Überwachung werden Sie über alle kritischen Aktivitäten benachrichtigt. | ||||