Analyse de l’accès aux fichiers

Suivez l’accès aux fichiers et aux dossiers dans des environnements Windows, NetApp et EMC en temps réel avec ADAudit Plus. Utilisez des alertes instantanées et l’analyse comportementale des utilisateurs (UBA) pour détecter et répondre aux anomalies d’accès.

Simplifiez l’analyse de l’accès aux fichiers Windows.

Audit de l’accès aux fichiers dans le domaine

Assurez une analyse de l’accès aux fichiers en temps réel dans les serveurs Windows, les clusters de basculement et les périphériques NAS (systèmes de stockage NetApp, Dell EMC, VNX et Isilon) de l’entreprise.

Analyse de l’accès aux dossiers partagés

Vérifiez tous les accès réussis ou avortés (création, lecture, modification, suppression, déplacement, modification d’autorisations, copier-coller, etc.) à des fichiers et des dossiers partagés.

Suivi des échecs d’accès aux fichiers

Analysez de près les échecs, même accidentels, d’ouverture de fichier et de dossier ou de modification car il s’agit souvent des premiers signes de menaces.

Ciblage de l’activité des fichiers sensibles

Filtrez les rapports pour afficher un aperçu de l’accès pour des fichiers, des dossiers, des partages ou des utilisateurs précis, voire personnalisez-les selon les besoins de l’organisation.

Solution d’analyse de l’accès aux fichiers en temps réel

Identification des anomalies d’accès aux fichiers/dossiers

Exploitez l’UBA pour déterminer une base acceptable de comportement des utilisateurs et détectez les écarts suspects.

Blocage des menaces à la volée

Recevez des alertes en temps réel par courrier ou SMS sur des accès potentiellement malveillants et réagissez avec des scripts exécutant une stratégie de réponse aux incidents adaptée.

Automatisation du suivi de conformité

Recevez des rapports réguliers sur tous les accès et les modifications pour remplir les exigences réglementaires (RGPD, HIPAA, PCI DSS, GLBA, SOX, FISMA, ISO 27001 et autres).

Examen forensique rapide

Notre outil d’analyse de l’accès aux fichiers tient des pistes d’audit claires qui accélèrent l’examen forensique des violations pour identifier leur cause première.

Analysez l’accès aux fichiers dans des environnements Windows, NetApp et EMC.

  • 1
     
    Chaque accès, en temps réel.

    Affichez des rapports détaillés sur chaque accès à un fichier avec des informations sur son auteur, le fichier concerné, le moment et l’origine.

    file access monitoring tool

    Chaque accès, en temps réel - Affichez des rapports détaillés sur chaque accès à un fichier avec des informations sur son auteur, le fichier concerné, le moment et l’origine.

  • 1
     
    Analyse comportementale.

    Détectez rapidement des nombres anormalement élevés d’accès réussis ou avortés survenant dans l’organisation.

    file access monitor

    Analyse comportementale - Détectez rapidement des nombres anormalement élevés d’accès réussis ou avortés survenant dans l’organisation.

  • 1
     
    Aperçu graphique.

    Recevez sous forme de graphiques clairs un aperçu des types d’accès réussis ou avortés, des utilisateurs hyperactifs, etc.

    monitor file access windows

    1. Aperçu graphique - Recevez sous forme de graphiques clairs un aperçu des types d’accès réussis ou avortés, des utilisateurs hyperactifs, etc.

Accélérez les audits de conformité avec un outil d’analyse de l’accès aux fichiers.

Obtenir une version d’évaluation gratuitetotalement fonctionnelle de 30 jours

Autres solutions offertes par ADAudit Plus

Active directoryServeurs de fichiersServeurs Windows Postes de travail
Audit Active Directory

Recevez instantanément des rapports et des alertes sur les modifications des objets AD comme les utilisateurs, les groupes, les OU, les GPO, etc.

 
Verrouillage de compte

Détectez et diagnostiquez rapidement les verrouillages de compte AD en identifiant leur cause première.

 
Analyse des connexions

Analysez et suivez en temps réel les tentatives de connexion ayant réussi ou échoué.

 
Audit Azure AD

Analysez et suivez toutes les connexions et les événements Azure Active Directory dans des environnements cloud ou hybrides.

 
Audit des modifications GPO

Vérifiez et suivez en temps réel les paramètres GPO modifiés avec les anciennes et les nouvelles valeurs.

Analyse des utilisateurs privilégiés

Analysez et suivez l’activité sensible des administrateurs ou des comptes et des groupes privilégiés.

 
Audit des serveurs de fichiers

Vérifiez tous les accès aux fichiers sur des serveurs de fichiers Windows, des clusters de basculement et des systèmes NetApp ou EMC.

 
Audit des autorisations de fichier

Vérifiez toutes les modifications d’autorisations de fichier et de dossier. Déterminez l’auteur de ces modifications, le moment et l’origine.

Contrôle d’intégrité des fichiers

Analysez et signalez les accès ou modifications non autorisés avec un audit en temps réel.

 
Analyse des modifications de fichier

Obtenez un suivi instantané de toutes les modifications et les tentatives d’accès avortées pour les fichiers sensibles.

Exigences de conformité

Générez des rapports de conformité prêts à l’emploi pour diverses normes (HIPAA, PCI DSS, RGPD, etc.).

 
Analyse forensique

Examinez rapidement les incidents de sécurité avec des données d’audit exactes et exploitables.

Audit des serveurs Windows

Vérifiez et analysez toute l’activité des utilisateurs dans l’environnement de serveurs Windows en temps réel.

Audit des périphériques amovibles

Analysez l’utilisation de périphériques de stockage amovibles comme des clés USB et suivez l’activité des fichiers.

Analyse des imprimantes

Analysez l’utilisation d’imprimantes pour savoir qui a imprimé le contenu des fichiers sensibles sur un réseau Windows.

Audit ADFS

Analysez et suivez les tentatives d’authentification ADFS ayant réussi ou échoué en temps réel.

Audit des processus

Suivez les événements de création ou d’arrêt de processus clés avec des détails sur l’auteur et le moment de l’opération.

 
Contrôle d’intégrité des fichiers

Analysez et signalez les accès ou modifications non autorisés avec un audit en temps réel.

 
Audit des postes de travail

Vérifiez, signalez et suivez l’activité sensible des utilisateurs sur les postes de travail en temps réel.

Analyse des connexions et déconnexions

Analysez et suivez l’activité de connexion/déconnexion de tous les utilisateurs pour déceler des sessions anormales.

 
Contrôle d’intégrité des fichiers

Assurez l’intégrité des fichiers en suivant les modifications apportées au système, aux fichiers de programme et autres.

 
Analyse de l’historique de connexion des utilisateurs

Suivez, enregistrez et actualisez une piste d’audit de l’historique de connexion détaillé de tous les utilisateurs.

 
Suivi des processus d’audit

Suivez les événements de création ou d’arrêt de processus clés avec des détails sur l’auteur et le moment de l’opération.

 
Suivi horaire du personnel

Mesurez la productivité des employés en suivant les temps morts et les heures de travail réelles.