Audit des modifications de stockage EMC

Suivez en permanence l’activité des utilisateurs sur les serveurs de fichiers EMC
à l’aide d’un l’outil d’audit en temps réel des modifications. Dans ADAudit Plus, les rapports détaillés et les alertes instantanées aident
à détecter rapidement une activité anormale et assurent une sécurité complète.

Protéger l’environnement de stockage de fichiers EMC avec ADAudit Plus

 
Audit EMC en temps réel

Vérifiez et suivez chaque tentative réussie ou avortée de créer, lire, modifier, écrire ou supprimer des fichiers et de modifier des autorisations.

 
Suivi multi-plateforme

Effectuez l’audit des fichiers sur plusieurs systèmes EMC, dont VNX, VNXe, Celerra, Unity et Isilon, ainsi que sur des serveurs de stockage Windows, Synology et NetApp.

 
Suivi des modifications d’autorisations

Déterminez qui a modifié des autorisations de fichier, avec des détails sur l’entrée de contrôle d’accès ajoutée ou supprimée, quand et d’où.

 
Rapports instantanés et détaillés

Conservez une piste d’audit complète des modifications de fichier et de dossier EMC, générez des rapports instantanés et recevez-les dans votre boîte aux lettres pour une analyse approfondie.

Protégez vos données contre les attaques externes, le rançongiciel et les menaces internes.

 
Réponse aux incidents rapide

Configurez des alertes par courrier ou SMS et exécutez des scripts personnalisés pour aviser les administrateurs et réagir instantanément à une activité de fichier anormale.

 
Analyse des menaces précise

Détectez précisément les intrusions de rançongiciel, les menaces internes, les abus de privilèges et d’autres risques de sécurité grâce à la veille qu’assure le moteur d’ analyse comportementale des utilisateurs.

 
Rapports d’audit EMC pour la conformité

Remplissez les exigences de diverses normes réglementaires (HIPAA, SOX, RGPD, PCI DSS, GLBA, FISMA et ISO27001) avec des rapports d’audit de conformité prédéfinis.

 
Sécurité AD renforcée

Outre l’audit EMC, ADAudit Plus veille à la sécurité Active Directory en suivant les modifications des objets stratégie de groupe, des unités d’organisation, des configurations DNS ou des serveurs Windows.

Obtenez des rapports détaillés sur chaque accès à un fichier EMC en quelques clics.

  • 1
     

    Suivi des autorisations de dossier Isilon
    ADAudit Plus utilise les journaux Isilon pour suivre les modifications d’autorisation et indique les valeurs de liste de contrôle d’accès (ACL) avant et après l’opération.

    privileged account monitoring

    Suivi des autorisations de dossier Isilon
    ADAudit Plus utilise les journaux Isilon pour suivre les modifications d’autorisation et indique les valeurs de liste de contrôle d’accès (ACL) avant et après l’opération.

  • 1
     

    Détection rapide des menaces et réponse
    Recevez des alertes instantanées par courrier ou SMS sur l’accès et les modifications de fichiers EMC sensibles, et répondez-y en exécutant automatiquement des fichiers de commandes.

    audit privilege use

    Détection rapide des menaces et réponse
    Recevez des alertes instantanées par courrier ou SMS sur l’accès et les modifications de fichiers EMC sensibles, et répondez-y en exécutant automatiquement des fichiers de commandes.

  • 1
     

    Audit des modifications EMC
    Déterminez en temps réel qui a modifié un fichier ou un dossier, quand et d’où, avec l’outil d’audit des modifications EMC qu’offre ADAudit Plus.

    Audit des modifications EMC

    Audit des modifications EMC
    Déterminez en temps réel qui a modifié un fichier ou un dossier, quand et d’où, avec l’outil d’audit des modifications EMC qu’offre ADAudit Plus.

Évaluez concrètement ADAudit Plus, l’outil d’audit en temps réel des modifications des serveurs de fichiers EMC.

Démarrer une évaluation gratuite

Autres solutions offertes par ADAudit Plus

Active directoryServeurs de fichiersServeurs Windows Postes de travail
Audit Active Directory

Recevez instantanément des rapports et des alertes sur les modifications des objets AD comme les utilisateurs, les groupes, les OU, les GPO, etc.

 
Verrouillage de compte

Détectez et diagnostiquez rapidement les verrouillages de compte AD en identifiant leur cause première.

 
Analyse des connexions

Analysez et suivez en temps réel les tentatives de connexion ayant réussi ou échoué.

 
Audit Azure AD

Analysez et suivez toutes les connexions et les événements Azure Active Directory dans des environnements cloud ou hybrides.

 
Audit des modifications GPO

Vérifiez et suivez en temps réel les paramètres GPO modifiés avec les anciennes et les nouvelles valeurs.

Analyse des utilisateurs privilégiés

Analysez et suivez l’activité sensible des administrateurs ou des comptes et des groupes privilégiés.

 
Audit des serveurs de fichiers

Vérifiez tous les accès aux fichiers sur des serveurs de fichiers Windows, des clusters de basculement et des systèmes NetApp ou EMC.

 
Audit des autorisations de fichier

Vérifiez toutes les modifications d’autorisations de fichier et de dossier. Déterminez l’auteur de ces modifications, le moment et l’origine.

Contrôle d’intégrité des fichiers

Analysez et signalez les accès ou modifications non autorisés avec un audit en temps réel.

 
Analyse des modifications de fichier

Obtenez un suivi instantané de toutes les modifications et les tentatives d’accès avortées pour les fichiers sensibles.

Exigences de conformité

Générez des rapports de conformité prêts à l’emploi pour diverses normes (HIPAA, PCI DSS, RGPD, etc.).

 
Analyse forensique

Examinez rapidement les incidents de sécurité avec des données d’audit exactes et exploitables.

Audit des serveurs Windows

Vérifiez et analysez toute l’activité des utilisateurs dans l’environnement de serveurs Windows en temps réel.

Audit des périphériques amovibles

Analysez l’utilisation de périphériques de stockage amovibles comme des clés USB et suivez l’activité des fichiers.

Analyse des imprimantes

Analysez l’utilisation d’imprimantes pour savoir qui a imprimé le contenu des fichiers sensibles sur un réseau Windows.

Audit ADFS

Analysez et suivez les tentatives d’authentification ADFS ayant réussi ou échoué en temps réel.

Audit des processus

Suivez les événements de création ou d’arrêt de processus clés avec des détails sur l’auteur et le moment de l’opération.

 
Contrôle d’intégrité des fichiers

Analysez et signalez les accès ou modifications non autorisés avec un audit en temps réel.

 
Audit des postes de travail

Vérifiez, signalez et suivez l’activité sensible des utilisateurs sur les postes de travail en temps réel.

Analyse des connexions et déconnexions

Analysez et suivez l’activité de connexion/déconnexion de tous les utilisateurs pour déceler des sessions anormales.

 
Contrôle d’intégrité des fichiers

Assurez l’intégrité des fichiers en suivant les modifications apportées au système, aux fichiers de programme et autres.

 
Analyse de l’historique de connexion des utilisateurs

Suivez, enregistrez et actualisez une piste d’audit de l’historique de connexion détaillé de tous les utilisateurs.

 
Suivi des processus d’audit

Suivez les événements de création ou d’arrêt de processus clés avec des détails sur l’auteur et le moment de l’opération.

 
Suivi horaire du personnel

Mesurez la productivité des employés en suivant les temps morts et les heures de travail réelles.