Sicherheit beginnt, wenn Sie wissen, wer was tut.

  • Auditieren von Datei- und Ordnerzugriffen
  • Erkennen von Ransomware-Angriffen
  • Überwachen der Dateiintegrität
  • Sofortige Alarmierungen zu Dateiänderungen
  • Compliance mit gesetzlichen Vorgaben

Auditieren von Datei- und Ordnerzugriffen

  • Überwachen und erstellen Sie Berichte in Echtzeit zu den verschiedensten Dateiaktivitäten, darunter „Erstellen“, „Löschen“, „Ändern“, „Überschreiben“, „Umbenennen“, „Verschieben“, „Lesen usw.
  • Verfolgen und verzeichnen Sie einen vollständigen Auditverlauf aller kopierten Dateien, indem Sie die Zwischenablage nach Kopieraktionen per Strg+C und auch per Rechtsklick auditieren.
  • Auditieren und analysieren Sie sowohl erfolgreiche als auch fehlgeschlagene Zugriffsversuche Ihrer Mitarbeiter, um zukünftige Sicherheitsprobleme zu verhindern.
  • Pflegt einen detaillierten Verlauf aller Dateiaktivitäten, mit Details dazu, wer wann und von wo aus worauf zugegriffen hat.
  • Analysieren Sie Audit-Daten, um die aktivsten Nutzer, die am häufigsten aufgerufene Datei, das zum Zugriff auf die meisten Dateien verwendete Verfahren und mehr zu erkennen.

Mehr zum Auditieren von Datei- und Ordnerzugriffen.

Ransomware-Angriffe erkennen und Quarantänen verhängen

  • Erkennen Sie schnell Ransomware-Angriffe anhand eindeutiger Anzeichen, wie plötzlichen Spitzen beim Umbenennen und Verschieben von Dateien oder bei Berechtigungsänderungen.
  • Benachrichtigen Sie Administratoren und andere Stakeholder sofort per E-Mail, wenn potenzielle Ransomware-Angriffe auftreten.
  • Anhand automatisierter Mechanismen für die Bedrohungsreaktion lassen sich infizierte Geräte herunterfahren, Sitzungen böswilliger Nutzer trennen bzw. deaktivieren und mehr.
  • Nutzen Sie umsetzbare und zutreffende Audit-Daten, um die Ursachen zu analysieren und Patient Null zu identifizieren, bevor sich die Infektion ausbreitet.
  • Suchen Sie nach mit Ransomware infizierten Dateien, indem Sie unsere sofort einsatzfähige, aktuelle Bibliothek bekannter Ransomware-Dateitypen nutzen, um die kritischen Daten Ihrer Organisation zu schützen.

Überwachen der Dateiintegrität zur Bedrohungserkennung

  • Erzeugen Sie sofortige E-Mail-Benachrichtigungen, wenn plötzliche Spitzen fehlgeschlagener Versuche auftreten, geschäftskritische Dateien zu ändern oder zu löschen.
  • Erkennen Sie Missbrauch von Berechtigungen frühzeitig, indem Sie häufige Änderungen an Berechtigungen, SACL, Besitzern und mehr verfolgen.
  • Bleiben Sie über Anzeichen einer Kompromittierung auf dem Laufenden, wie Dateiaktivitäten außerhalb der Geschäftszeiten und mehr.
  • Erkennen Sie die zugrundeliegende Ursache kritischer Sicherheitsereignisse mit detaillierten forensischen Daten, und erzeugen Sie klare und prägnante Auditberichte.
  • Überwachen und untersuchen Sie selektiv Dateiaktivitäten nicht vertrauenswürdiger Nutzer und Gruppen auf unerwünschte Aktivitäten.

Mehr zum Überwachen der Dateiintegrität.

Sofortige Benachrichtigungen zu Dateiänderungen

  • Lösen Sie sofortige E-Mail-Alarmierungen aus, wenn abnormale Änderungen erkannt werden, z. B. wenn eine ungewöhnliche Anzahl an Dateien gelöscht, überschrieben oder verschoben wird.
  • Erkennen Sie Malware-Angriffe, indem Sie nach plötzlichen Spitzen in Dateiänderungen über einen kurzen Zeitraum Ausschau halten. Lösen Sie dann sofort Mechanismen zur Bedrohungsreaktion aus.
  • Erstellen und verwalten Sie spezifische Alarmierungen, um organisationsspezifische Probleme zu erkennen, wie das Horten von Medien oder großen Dateien.
  • Kategorisieren und analysieren Sie Alarmierungsdaten nach Schweregrad, also z. B. „Erfordert Aufmerksamkeit“, „Problem“ und „Kritisch“.
  • Überwachen Sie aktiv Ihre Dateiserver auf Anzeichen einer Kompromittierung, wie mehrere Berechtigungsänderungen, Änderungen an Dateierweiterungen usw.

Einhalten gesetzlicher Vorgaben.

  • Erfüllen Sie kritische Anforderungen der Vorschriften PCI DSS und HIPAA durch die Änderungserkennung.
  • Erkennen Sie die zugrundeliegende Ursache von Sicherheitsereignissen mit zutreffenden forensischen Daten, und erzeugen Sie klare und prägnante Auditberichte.
  • Erzeugen und archivieren Sie Auditverläufe, damit alle Dateiaktivitäten nachvollziehbar bleiben.

Mehr zur Einhaltung gesetzlicher Vorgaben.

Alles, was Sie für Datentransparenz benötigen.

Die zentralisierten Dateiaudit-Funktionen von DataSecurity Plus bieten Ihnen klaren Einblick in jeden einzigen Dateizugriff und
jede Dateiänderung durch Nutzer in Ihrer Dateiserver-Umgebung.

  • Verfolgen von Datei- und Ordnerzugriffen
  • Überwachen der Dateiintegrität
  • Echtzeit-Alarmierungen zu Dateiänderungen
  • Quarantäne für Malware
  • Einhalten gesetzlicher Vorgaben.
1
 
Das ganze Bild.

Nutzen Sie das umfassende Dashboard, um sich einen schnellen Überblick über kürzliche Zugriffstypen auf Dateien und Ordner zu verschaffen. Außerdem können Sie plötzliche Änderungen bei Zugriffstrends mit spezifischen Filtern analysieren und untersuchen.

2
 
Halten Sie Ausschau nach diesen Warnzeichen.

Filtern und überwachen Sie selektiv Zugriffstypen mit hohem Risiko, darunter Änderungen an Dateierweiterungen, Umbenennungen, Löschungen, Berechtigungsänderungen und Dateiaktivitäten außerhalb der Geschäftszeiten.

file-server-auditing-solution

1. Das ganze Bild: Nutzen Sie das umfassende Dashboard, um sich einen schnellen Überblick über kürzliche Zugriffstypen auf Dateien und Ordner zu verschaffen. Außerdem können Sie plötzliche Änderungen bei Zugriffstrends mit spezifischen Filtern analysieren und untersuchen.

2. Halten Sie Ausschau nach diesen Warnzeichen: Filtern und überwachen Sie selektiv Zugriffstypen mit hohem Risiko, darunter Änderungen an Dateierweiterungen, Umbenennungen, Löschungen, Berechtigungsänderungen und Dateiaktivitäten außerhalb der Geschäftszeiten.

1
 
Unfälle geschehen.

Bleiben Sie über versehentliche Änderungen auf dem Laufenden, darunter das Löschen und Verschieben von Dateien und Berechtigungsänderungen. Verfolgen Sie Änderungen an Dateinamen, ob absichtlich oder versehentlich, indem Sie ursprüngliche und geänderte Dateinamen verknüpfen.

file-server-auditor

1. Unfälle geschehen: Bleiben Sie über versehentliche Änderungen auf dem Laufenden, darunter das Löschen und Verschieben von Dateien und Berechtigungsänderungen. Verfolgen Sie Änderungen an Dateinamen, ob absichtlich oder versehentlich, indem Sie ursprüngliche und geänderte Dateinamen verknüpfen.

1
 
Wählen Sie Ihren Fokus aus.

Erstellen Sie selektiv Berichte, indem Sie sich auf verdächtige Nutzer oder auf kritische Aktionen konzentrieren, darunter Änderungen an Besitz und Berechtigungen, Dateilöschungen oder Umbenennungen. Analysieren Sie Ereignisse nach Schweregrad, und rufen Sie detaillierte Berichte zu jedem Ereignis ab.

windows-file-auditing

1. Wählen Sie Ihren Fokus aus: Erstellen Sie selektiv Berichte, indem Sie sich auf verdächtige Nutzer oder auf kritische Aktionen konzentrieren, darunter Änderungen an Besitz und Berechtigungen, Dateilöschungen oder Umbenennungen. Analysieren Sie Ereignisse nach Schweregrad, und rufen Sie detaillierte Berichte zu jedem Ereignis ab.

1
 
Verfolgen Sie Malware in Echtzeit.

Beschleunigen Sie die Vorfallserkennung mit sofortigen E-Mail-Benachrichtigungen zu Malware-Angriffen, insbesondere Malware, indem Sie plötzliche Spitzen umbenannter oder geänderter Dateien erkennen.

2
 
Verschieben Sie Ransomware in Quarantäne.

Halten Sie Ransomware-Angriffe in Sekundenschnelle auf, indem Sie infizierte Geräte umgehend herunterfahren. Führen Sie spezifische Skripte aus, um maßgeschneiderte Aktionen gemäß der Anforderungen Ihrer Organisation auszuführen (z. B. um Nutzersitzungen zu trennen oder Nutzerkonten zu sperren).

file-server-auditing

1. Verfolgen Sie Malware in Echtzeit: Beschleunigen Sie die Vorfallserkennung mit sofortigen E-Mail-Benachrichtigungen zu Malware-Angriffen, insbesondere Malware, indem Sie plötzliche Spitzen umbenannter oder geänderter Dateien erkennen.

2. Verschieben Sie Ransomware in Quarantäne: Halten Sie Ransomware-Angriffe in Sekundenschnelle auf, indem Sie infizierte Geräte umgehend herunterfahren. Führen Sie spezifische Skripte aus, um maßgeschneiderte Aktionen gemäß der Anforderungen Ihrer Organisation auszuführen (z. B. um Nutzersitzungen zu trennen oder Nutzerkonten zu sperren).

file-server-reporting-tool

 

 

Vielen Dank!
Ein freundlicher Lösungsexperte meldet sich in Kürze bei Ihnen.

Hallo,

Ich habe gelesen, dass die Preise fürbei 745 $ losgehen. Würden Sei mir dennoch
ein personalisiertes Angebot für  Dateiserver zukommen lassen?

Sie erreichen mich am besten unter Bitte gültige Business-E-Mail-ID eingeben
Wenn Sie auf Persönliches Angebot anfordern klicken, erklären Sie sich mit der Verarbeitung personenbezogener Daten entsprechend unserer Datenschutzerklärung einverstanden.

Mit dem Server-Auditing-Tool von DataSecurity Plus können Sie:

  • 01Alle Dateiaktivitäten auditieren, mit Details dazu, wer wann und von wo aus worauf zugegriffen hat.
  • 02Änderungen an kritischen Änderungen verfolgen, z. B. solche an SACLs, Besitzern, Dateiänderungen und Berechtigungen.
  • 03Standardmäßige Alarmierungsprofile verwenden, um Änderungen mit hohem Risiko und Spitzen in Zugriffsversuchen zu erkennen.
  • 04Ransomware-Angriffe mit sofortigen Bedrohungsreaktionen
    erkennen und stoppen.
  • 05Die die Dateiintegrität mit sofortigen E-Benachrichtigungen überwachen.
  • 06Analysen dazu erstellen, welche Dateien am meisten abgerufen oder geändert wurden, welche Nutzer am aktivsten waren usw.
  • 07Fehlgeschlagene Zugriffsversuche auf Dateien untersuchen, die Geschäftsdaten enthalten.
  • 08Irrelevante und persönliche Mediendateien finden, die Mitarbeiter im Unternehmensspeicher horten.
  • 09Dateiänderungen mit dem interaktiven Dashboard auf globaler Ebene und Serverebene vergleichen.
  • 10Das Kopieren und Einfügen von Dateien verzeichnen.

Andere Lösungen, die DataSecurity Plus Ihnen bietet

 

Datenleckprävention

Erkennen, stören und verhindern Sie Lecks vertraulicher Daten an Endpunkten wie USB-Laufwerken und E-Mail.

Mehr dazu  
 

Datenrisikobewertung

Erkennen Sie vertrauliche persönliche Daten und klassifizieren Sie Dateien danach, wie anfällig sie sind.

Mehr dazu  
 

Dateianalyse

Analysieren Sie Datei-Sicherheitsberechtigungen, optimieren Sie die Festplattennutzung und handhaben Sie Junk-Dateien.

Mehr dazu  
 

Dateiserver-Auditing

Sie können alle Dateiserver-Zugriffe und -Änderungen in Echtzeit überwachen, analysieren sowie Berichte dazu erstellen.

Mehr dazu  
 

Cloud-Schutz

Erstellen Sie Berichte zum Web-Traffic und kontrollieren Sie die Nutzung von Webanwendungen.

Mehr dazu  
 

Mehr Lösungen anzeigen

Sehen Sie sich die Lösungen an, die DataSecurity Plus zu bieten hat.

Mehr dazu

Sie sind auf der Suche nach einer vereinheitlichten SIEM-Lösung, die außerdem über integrierte DLP-Funktionen verfügt? Probieren Sie Log360 gleich aus!

Kostenlose 30-Tage-Testversion