Audit des partages de fichiers

Suivez tous les accès à des fichiers et des dossiers partagés en temps réel et définissez des alertes pour être averti des événements clés dans les environnements de serveurs de fichiers Windows, de clusters de basculement ou de systèmes NetApp et EMC.

Analyse complète des partages de fichiers

Audit des partages de fichiers en temps réel

Recevez un aperçu instantané de tous les accès, les modifications, les actions de copier-coller et les suppressions de fichiers et de dossiers partagés.

Suivi des échecs d’accès

Identifiez d’éventuelles violations de sécurité en suivant et affichant des rapports détaillés sur les échecs d’accès à des partages de fichiers.

Analyse des modifications d’autorisations de partage

Décelez aisément les fichiers surexposés avec l’audit des modifications d’autorisations de partage et assurez une bonne protection.

Définition d’alertes sur les événements clés

Détectez rapidement les incidents de sécurité avec des alertes par courrier ou SMS propres à des fichiers, des utilisateurs, des périodes ou des événements.

Réception de rapports d’audit détaillés des partages de fichiers

Identification des modifications accidentelles

Simplifiez la correction des fichiers déplacés par erreur en trouvant leur nouvel emplacement avec des rapports indiquant les anciens et les nouveaux noms.

Exploration des détails

Veillez à ce qu’aucune action d’un utilisateur ne puisse affecter la continuité d’activité en vérifiant si chaque modification de certains partages de fichiers est autorisée.

Détection facile des accès anormaux

Exploitez l’analyse comportementale des utilisateurs (UBA) pour identifier les modifications accidentelles ou inhabituelles des fichiers et des dossiers.

Automatisation de la réponse aux menaces

Gagnez un temps précieux avec des réponses automatiques aux incidents de sécurité, comme l’exécution de scripts personnalisés pour désactiver des comptes ou l’arrêt d’appareils.

Respectez diverses normes de conformité informatique avec un outil d’audit des partages de fichiers.

  • 1
     
    Rapports détaillés

    Affichez les modifications d’autorisations de dossiers partagés avec les anciennes et les nouvelles valeurs.

     

    track file/folder share permission

    Rapports détaillés - Affichez les modifications d’autorisations de dossiers partagés avec les anciennes et les nouvelles valeurs.

  • 1
     
    Analyse constante

    Identifiez précisément l’activité anormale des utilisateurs comme un nombre inhabituel d’actions de fichier par un utilisateur donné grâce à l’UBA.

    find anomalous file activity

    Analyse constante - Identifiez précisément l’activité anormale des utilisateurs comme un nombre inhabituel d’actions de fichier par un utilisateur donné grâce à l’UBA.

  • 1
     
    Pistes d’audit claires

    Suivez chaque accès et modification de fichiers ou de dossiers partagés du domaine avec des détails sur l’auteur, l’objet concerné, le moment et l’origine.

    file/folder changes by share

    Pistes d’audit claires -Suivez chaque accès et modification de fichiers ou de dossiers partagés du domaine avec des détails sur l’auteur, l’objet concerné, le moment et l’origine.

Facilitez les audits de conformité avec l’outil d’audit des partages de fichiers ADAudit Plus.

Obtenir une version d’évaluation gratuitetotalement fonctionnelle de 30 jours

Autres solutions offertes par ADAudit Plus

Active directoryServeurs de fichiersServeurs Windows Postes de travail
Audit Active Directory

Recevez instantanément des rapports et des alertes sur les modifications des objets AD comme les utilisateurs, les groupes, les OU, les GPO, etc.

 
Verrouillage de compte

Détectez et diagnostiquez rapidement les verrouillages de compte AD en identifiant leur cause première.

 
Analyse des connexions

Analysez et suivez en temps réel les tentatives de connexion ayant réussi ou échoué.

 
Audit Azure AD

Analysez et suivez toutes les connexions et les événements Azure Active Directory dans des environnements cloud ou hybrides.

 
Audit des modifications GPO

Vérifiez et suivez en temps réel les paramètres GPO modifiés avec les anciennes et les nouvelles valeurs.

Analyse des utilisateurs privilégiés

Analysez et suivez l’activité sensible des administrateurs ou des comptes et des groupes privilégiés.

 
Audit des serveurs de fichiers

Vérifiez tous les accès aux fichiers sur des serveurs de fichiers Windows, des clusters de basculement et des systèmes NetApp ou EMC.

 
Audit des autorisations de fichier

Vérifiez toutes les modifications d’autorisations de fichier et de dossier. Déterminez l’auteur de ces modifications, le moment et l’origine.

Contrôle d’intégrité des fichiers

Analysez et signalez les accès ou modifications non autorisés avec un audit en temps réel.

 
Analyse des modifications de fichier

Obtenez un suivi instantané de toutes les modifications et les tentatives d’accès avortées pour les fichiers sensibles.

Exigences de conformité

Générez des rapports de conformité prêts à l’emploi pour diverses normes (HIPAA, PCI DSS, RGPD, etc.).

 
Analyse forensique

Examinez rapidement les incidents de sécurité avec des données d’audit exactes et exploitables.

Audit des serveurs Windows

Vérifiez et analysez toute l’activité des utilisateurs dans l’environnement de serveurs Windows en temps réel.

Audit des périphériques amovibles

Analysez l’utilisation de périphériques de stockage amovibles comme des clés USB et suivez l’activité des fichiers.

Analyse des imprimantes

Analysez l’utilisation d’imprimantes pour savoir qui a imprimé le contenu des fichiers sensibles sur un réseau Windows.

Audit ADFS

Analysez et suivez les tentatives d’authentification ADFS ayant réussi ou échoué en temps réel.

Audit des processus

Suivez les événements de création ou d’arrêt de processus clés avec des détails sur l’auteur et le moment de l’opération.

 
Contrôle d’intégrité des fichiers

Analysez et signalez les accès ou modifications non autorisés avec un audit en temps réel.

 
Audit des postes de travail

Vérifiez, signalez et suivez l’activité sensible des utilisateurs sur les postes de travail en temps réel.

Analyse des connexions et déconnexions

Analysez et suivez l’activité de connexion/déconnexion de tous les utilisateurs pour déceler des sessions anormales.

 
Contrôle d’intégrité des fichiers

Assurez l’intégrité des fichiers en suivant les modifications apportées au système, aux fichiers de programme et autres.

 
Analyse de l’historique de connexion des utilisateurs

Suivez, enregistrez et actualisez une piste d’audit de l’historique de connexion détaillé de tous les utilisateurs.

 
Suivi des processus d’audit

Suivez les événements de création ou d’arrêt de processus clés avec des détails sur l’auteur et le moment de l’opération.

 
Suivi horaire du personnel

Mesurez la productivité des employés en suivant les temps morts et les heures de travail réelles.