Erhalten Sie wichtige Einblicke in NTFS- und Freigabeberechtigungen.

  •  

    Analysieren Sie Dateiberechtigungen.

    Die Dateiserver-Berechtigungsanalyse bietet Ihnen Einblicke in Datei- und Ordnerberechtigungen. 

  •  

    Überwachung berechtigter Nutzer.

    Identifizieren Sie die Nutzer mit Berechtigungen in Ihrer Umgebung und halten Sie ein wachsames Auge auf ihre Aktivitäten.

  •  

    Berichte zu den wirksamen Berechtigungen.

    Erstellen Sie Berichte zu den geltenden Berechtigungen der Nutzer für kritische Ordner.

Das alles erreichen Sie mit dem Explorer für Dateiberechtigungen.

Erhalten Sie Einblick in Dateiberechtigungen.

  • Überwachen Sie privilegierte Nutzer.

    Dämmen Sie das Risiko ein, dass geschäftskritische Daten missbraucht werden. Nur durch eine Überwachung und Verfolgung der Aktivitäten berechtigter Nutzer können Sie diese Daten effektiv schützen.

    Privilegierte Benutzer überwachen
  • Analysieren Sie die geltenden Berechtigungen.

    Vermeiden Sie, dass strenge Strafen für fehlende Compliance gegen Sie verhängt werden, indem Sie die wirksamen Berechtigungen anzeigen und prüfen, ob das Prinzip der geringsten Berechtigungen (PoLP) eingehalten wird.

    Analyse geltender Berechtigungen
  • Erkennen der Daten im Besitz von Nutzern

    Verfolgen Sie ganz einfach nach, welche Dateien im Speicher des Unternehmens welchen Nutzern gehören – mit Berichten zu Anzahl, Größe und Speicherort.

    Erkennen der Daten im Besitz von Nutzern
Privilegierte Benutzer überwachen
Analyse geltender Berechtigungen
Erkennen der Daten im Besitz von Nutzern
  •  
  •  
  •  
Suche nach Dateien mit übermäßigen Zugriffsrechten
Ausmachen inkonsistenter Berechtigungen
Wissen, welche Dateien Ihre Aufmerksamkeit erfordern
  •  
  •  
  •  

Bewerten Sie Sicherheitsschwachstellen.

  • Erkennen Sie Dateien mit übermäßigen Zugriffsrechten.

    Verhindern Sie Datenlecks, indem Sie Dateien mit übermäßigen Zugriffsrechten identifizieren (Dateien, die in Ihrer Domäne freigegeben sind und über die Nutzer oder Gruppen die vollständige Kontrolle haben), und wem diese gehören.

    Suche nach Dateien mit übermäßigen Zugriffsrechten
  • Erkennen Sie inkonsistente Berechtigungen.

    Scannen Sie fortlaufend, um Instanzen einer fehlerhaften oder fälschlichen Vererbung von Windows-Ordnerberechtigungen in Ihrer Domäne zu identifizieren.

    Ausmachen inkonsistenter Berechtigungen
  • Wissen Sie, welche Dateien Ihre Aufmerksamkeit erfordern.

    Erkennen Sie schnell Dateien, denen Sie sich sofort widmen müssen, z. B. verwaiste Dateien, oder aber aktive Dateien, die überholten, deaktivierten oder inaktiven Nutzern gehören.

    Wissen, welche Dateien Ihre Aufmerksamkeit erfordern

mit der Berechtigungsanalyse von DataSecurity Plus lassen sich Sicherheitsprobleme schneller erkennen.

Analysieren Sie den Dateibesitz, erkennen Sie fehlerhafte Vererbungen und suchen Sie ganz einfach nach Daten mit übermäßigen Berechtigungen.

  • Domänenweite BerechtigungsanalyseDomänenweite Berechtigungsanalyse
  • Detaillierte Auditberichte zu BerechtigungenDetaillierte Auditberichte zu Berechtigungen
  • Überwachung berechtigter NutzerÜberwachung berechtigter Nutzer
  • Berichte zu den wirksamen BerechtigungenBerichte zu den wirksamen Berechtigungen
1
 
Sorgen Sie für Datenverfügbarkeit. 

Sie können ganz einfach nach aktiven Dateien suchen, die überholten oder gelöschten Nutzern gehören. Löschen Sie diese, oder übertragen Sie sie an neue Besitzer, wenn sie noch geschäftsrelevant sind.

2
 
Prüfen Sie die Berechtigungshygiene.

Erkennen Sie Probleme mit der Berechtigungshygiene, z. B. wenn Nutzern unbeschränkte Berechtigungen für Dateien eingeräumt wurden, oder fehlerhafte Berechtigungsvererbungen vorliegen.

3
 
Überwachen Sie den Dateibesitz.

Suchen Sie nach Dateien, die bestimmten Nutzern gehören, und erhalten Sie Einblicke zu den Nutzern, denen die größte Zahl an Dateien und Ordnern gehört.

Domänenweite Berechtigungsanalyse
1
 
Listen Sie aktuelle Berechtigungen auf.

Erstellen Sie sofortige und zutreffende Berichte zu den Berechtigungen, die für lokale und freigegebene Dateien/Ordner vergeben wurden.

Detaillierte Auditberichte zu Berechtigungen
1
 
Unbeschränkt, aber nicht unsichtbar.

Erkennen Sie, welche Nutzer über Berechtigungen für vertrauliche Dateien verfügen, und behalten Sie ihre Dateiaktivitäten im Auge.

Überwachung berechtigter Nutzer
1
 
Stellen Sie die geringsten Berechtigungen sicher.

Erhalten Sie Berichte zu den wirksamen Berechtigungen der Nutzer für freigegebene Ordner. Prüfen Sie, ob das Prinzip der geringsten Berechtigungen (PoLP) eingehalten wird.

Berichte zu den wirksamen Berechtigungen

Andere Lösungen, die DataSecurity Plus Ihnen bietet

 

Entdecken Sie personenbezogene Daten

Suchen Sie nach PII/ePHI und pflegen Sie ein Inventar der von Ihnen gespeicherten personenbezogenen Daten.

Mehr dazu  
 

Klassifizieren Sie vertrauliche Dateien

Nutzen Sie die automatische und manuelle Klassifizierung, um Dateien mit vertraulichen Daten zu sortieren.

 

Aktivieren Sie den inhaltsbezogenen Schutz

Scannen Sie nach geschäftskritischen Inhalten und schützen Sie diese vor Datenlecks mittels USB-Geräten und Outlook-E-Mails.

 

Fördern Sie ROT-Daten ans Licht

Suchen Sie nach redundanten, veralteten oder trivialen Daten, wie doppelten und geschäftsfremden Dateien, und richten Sie Richtlinien ein, um solche Daten zu handhaben.

 

Analysieren Sie Sicherheitsberechtigungen

Identifizieren Sie Dateien mit übermäßigen Zugriffsrechten und fehlerhafte Vererbungen, analysieren Sie Dateibesitz und Berechtigungen, und mehr.

Mehr dazu  
 

Analyse des Dateispeichers

Erhalten Sie Einblick in Muster der Festplattennutzung, indem Sie das Wachstum des belegten Speicherplatzes analysieren und sich bei niedrigem freiem Speicher benachrichtigen lassen.

Sie sind auf der Suche nach einer vereinheitlichten SIEM-Lösung, die außerdem über integrierte DLP-Funktionen verfügt? Probieren Sie Log360 gleich aus!

Kostenlose 30-Tage-Testversion