Analysez, signalez et suivez toute l’activité des fichiers et les modifications des serveurs de fichiers Windows et des systèmes NAS, notamment EMC et NetApp.
Vérifiez toutes les opérations d’accès, de création, de modification et de suppression de fichiers. Obtenez un aperçu de l’auteur des opérations, du moment et de l’origine.
Suivez l’activité des fichiers dans des serveurs de fichiers Windows, des clusters de basculement et des systèmes NAS de type NetApp, Dell EMC VNX, Isilon, etc.
Suivez et gérez les échecs d’accès involontaires (en lecture, écriture ou suppression) avant qu’ils n’engendrent de graves problèmes de sécurité.
Suivez et affichez le propriétaire et les modifications d’autorisations des dossiers, avec les anciennes et nouvelles valeurs de liste de contrôle d’accès (ACL).
Signalez une utilisation malveillante des autorisations d’accès avec des alertes instantanées par courrier/SMS sur les pics soudains de modifications de fichier sensible.
Configurez des rapports et des alertes personnalisés pour analyser certains fichiers ou dossiers, des utilisateurs suspects, voire des types d’activité précis.
Décelez instantanément des actions de fichier anormales avec l’UBA et réduisez les faux positifs qui risquent de désensibiliser les administrateurs aux menaces réelles.
Arrêtez un appareil infecté, déconnectez une session utilisateur ou créez une stratégie de réponse selon la menace de sécurité détectée.
Vérifiez et suivez en temps réel les paramètres GPO modifiés avec les anciennes et les nouvelles valeurs.
Vérifiez toutes les modifications d’autorisations de fichier et de dossier. Déterminez l’auteur de ces modifications, le moment et l’origine.
Obtenez un suivi instantané de toutes les modifications et les tentatives d’accès avortées pour les fichiers sensibles.
Examinez rapidement les incidents de sécurité avec des données d’audit exactes et exploitables.
Vérifiez et analysez toute l’activité des utilisateurs dans l’environnement de serveurs Windows en temps réel.
Analysez l’utilisation de périphériques de stockage amovibles comme des clés USB et suivez l’activité des fichiers.
Analysez l’utilisation d’imprimantes pour savoir qui a imprimé le contenu des fichiers sensibles sur un réseau Windows.
Analysez et suivez les tentatives d’authentification ADFS ayant réussi ou échoué en temps réel.
Vérifiez, signalez et suivez l’activité sensible des utilisateurs sur les postes de travail en temps réel.