Audit des périphériques amovibles

Les organisations consacrent en général la plupart de leurs moyens à la prévention des menaces de sécurité externes. Cependant, les menaces internes sont tout aussi dangereuses et il faut s’en protéger. Le vol de données sensibles risque de nuire gravement aux organisations. Les périphériques USB servent souvent à cette fin, car ils peuvent contenir de grands volumes de données tout en restant de petite taille. Il est donc essentiel de vérifier leur utilisation pour :

  • Empêcher que des données sensibles ne sortent de l’organisation.
  • Éviter que du contenu malveillant, comme des virus ou des logiciels espions, ne pénètre dans le réseau.

Audit des périphériques amovibles avec EventLog Analyzer

  • EventLog Analyzer vérifie l’utilisation de périphériques USB grâce aux journaux d’événements Windows.
  • Des rapports prédéfinis affichent l’activité des ports USB.
  • Les rapports sont disponibles dans divers formats (tableau, liste et graphique) avec plusieurs types de graphiques.
  • On peut établir des alertes en temps réel pour informer instantanément l’administrateur lorsqu’un disque amovible est connecté au réseau.
  • Des règles de corrélation permettent d'identifier toute activité suspecte.
  • On peut consulter les données brutes de journal en cliquant sur les points concernés du rapport.

Rapports sur les périphériques amovibles

Rapports sur les périphériques amovibles

  • Des rapports affichent toutes les instances d’un périphérique USB connecté ou déconnecté du réseau.
  • Identifiez les individus qui utilisent ces périphériques et déterminez à quel moment et où.
  • Suivez toutes les actions effectuées sur des disques amovibles, comme les créations, les lectures, les modifications et les suppressions réussies ou avortées.
  • Consultez des rapports sur les tendances et les N principaux éléments pour comprendre les modèles d’utilisation globale des périphériques.

Rapports disponibles

Périphériques USB connectés | Périphériques USB déconnectés | Lectures de disque amovible | Échecs de lecture de disque amovible | Créations de disque amovible | Échecs de création de disque amovible | Modifications de disque amovible | Échecs de modification de disque amovible | Suppressions de disque amovible | Échecs de suppression de disque amovible | Modifications de disque amovible par hôte | Audit des principales actions utilisateur réussies sur disque amovible | Audit des principales actions utilisateur avortées sur disque amovible | Tendance des modifications de disque amovible

Suivez de près tous les périphériques amovibles du réseau.

  • Entrez votre adresse e-mail.
  •  
  •  
    En cliquant sur Demander une évaluation gratuite, vous acceptez le traitement de vos données à caractère personnel selon la Politique de confidentialité.

Merci!

Votre téléchargement est en cours et il sera terminé en quelques secondes seulement !
Si vous rencontrez des problèmes, téléchargez manuellement ici

Autres fonctionnalités

SIEM

EventLog Analyzer offre des capacités de gestion des journaux, de monitoring d'intégrité de fichier et de corrélation d'événements en temps réel dans une console unique qui contribuent à répondre aux besoins de SIEM, à combattre les atteintes à la sécurité et à empêcher les violations de données.

Gestion de la conformité informatique

Conformez-vous aux exigences rigoureuses des mandats réglementaires, à savoir PCI DSS, FISMA, HIPAA, etc., avec des rapports et des alertes prédéfinis. Personnalisez les rapports existants ou créez de nouveaux rapports pour répondre aux besoins de sécurité interne.

Gestion des journaux Windows

Gérez de façon centralisée les données du journal des événements à partir des appareils Windows, notamment les stations de travail, les serveurs et les serveurs Terminal Server pour répondre aux besoins d'audit. Combattez les atteintes à la sécurité grâce à des alertes en temps réel et à la corrélation d'événements.

Gestion de Syslog

Collectez et analysez les données Syslog des routeurs, commutateurs, pare-feu, identifiants/adresses IP, serveurs Linux/Unix, etc. Obtenez des rapports approfondis pour chaque événement de sécurité. Recevez des alertes en temps réel en cas d'anomalies et de dépassements.

Contrôle d'intégrité des fichiers

Suivez les modifications cruciales des fichiers/dossiers confidentiels avec des alertes en temps réel. Obtenez des détails comme l'auteur de la modification, son objet, sa date et son origine avec des rapports prédéfinis.

Analyse des journaux

Analysez les données de journal provenant de diverses sources dans le réseau. Détectez des anomalies, suivez les événements de sécurité critiques et contrôlez le comportement des utilisateurs avec des rapports prédéfinis, des tableaux de bord intuitifs et des alertes instantanées.