Suivez tous les accès à des fichiers et des dossiers partagés en temps réel et définissez des alertes pour être averti des événements clés dans les environnements de serveurs de fichiers Windows, de clusters de basculement ou de systèmes NetApp et EMC.
Recevez un aperçu instantané de tous les accès, les modifications, les actions de copier-coller et les suppressions de fichiers et de dossiers partagés.
Identifiez d’éventuelles violations de sécurité en suivant et affichant des rapports détaillés sur les échecs d’accès à des partages de fichiers.
Décelez aisément les fichiers surexposés avec l’audit des modifications d’autorisations de partage et assurez une bonne protection.
Détectez rapidement les incidents de sécurité avec des alertes par courrier ou SMS propres à des fichiers, des utilisateurs, des périodes ou des événements.
Simplifiez la correction des fichiers déplacés par erreur en trouvant leur nouvel emplacement avec des rapports indiquant les anciens et les nouveaux noms.
Veillez à ce qu’aucune action d’un utilisateur ne puisse affecter la continuité d’activité en vérifiant si chaque modification de certains partages de fichiers est autorisée.
Exploitez l’analyse comportementale des utilisateurs (UBA) pour identifier les modifications accidentelles ou inhabituelles des fichiers et des dossiers.
Gagnez un temps précieux avec des réponses automatiques aux incidents de sécurité, comme l’exécution de scripts personnalisés pour désactiver des comptes ou l’arrêt d’appareils.
Vérifiez et suivez en temps réel les paramètres GPO modifiés avec les anciennes et les nouvelles valeurs.
Vérifiez toutes les modifications d’autorisations de fichier et de dossier. Déterminez l’auteur de ces modifications, le moment et l’origine.
Obtenez un suivi instantané de toutes les modifications et les tentatives d’accès avortées pour les fichiers sensibles.
Examinez rapidement les incidents de sécurité avec des données d’audit exactes et exploitables.
Vérifiez et analysez toute l’activité des utilisateurs dans l’environnement de serveurs Windows en temps réel.
Analysez l’utilisation de périphériques de stockage amovibles comme des clés USB et suivez l’activité des fichiers.
Analysez l’utilisation d’imprimantes pour savoir qui a imprimé le contenu des fichiers sensibles sur un réseau Windows.
Analysez et suivez les tentatives d’authentification ADFS ayant réussi ou échoué en temps réel.
Vérifiez, signalez et suivez l’activité sensible des utilisateurs sur les postes de travail en temps réel.