Le leggi FISMA (Federal Information Security Management Act) del 2002 e FISMA (Federal Information Security Modernization Act) del 2014 applicano standard rigorosi per garantire la sicurezza, riservatezza e integrità delle informazioni e della proprietà federale degli Stati Uniti. Queste leggi stabiliscono che tutte le agenzie federali, insieme ai loro terzisti, provider di servizi e organizzazioni che gestiscono sistemi informatici governativi, debbano seguire determinati criteri, procedure e processi per attenuare le sempre più numerose minacce ai dati.
Lo strumento di controllo di DataSecurity Plus ti aiuta a semplificare la sicurezza di rete della tua organizzazione, nonché rilevare e rispondere a potenziali minacce, monitorando continuamente ed eseguendo il reporting di tutte le attività sul tuo file server. Puoi usare i report di controllo automatici e operativi di DataSecurity Plus, per acquisire e mantenere la conformità alle norme federali.
Segue un elenco di report che puoi utilizzare per comprovare la conformità della tua organizzazione.
| Norme FISMA | Report o avviso DataSecurity Plus |
| Traccia tutte le modifiche ai file, al fine di valutare i rischi per l’integrità dei dati e risolvere eventuali violazioni. | Report di tutte le modifiche a file o cartelle |
| Report dei file eliminati/sovrascritti | |
| Report delle modifiche di autorizzazione sicurezza | |
| Report dei file più modificati | |
| Report file modificato dopo n-giorni | |
| Report di creazione eventi | |
| Report eventi rinominati/spostati | |
| Rivedi periodicamente tutti i tentativi di accesso a dati critici, compresi gli accessi riusciti e non riusciti. | Report di tutti i tentativi non riusciti |
| Report di lettura eventi | |
| Report dei file con più accessi | |
| Report del maggior numero di accessi da parte di processi/utenti | |
| Report file con accesso dopo n-giorni | |
| Rivedi periodicamente i diritti di accesso e le autorizzazioni file, per far sì che non vengano assegnate eccessive autorizzazioni. | Report autorizzazioni NTFS |
| Report di condivisione autorizzazioni | |
| Utilizza avvisi personalizzabili per rilevare velocemente azioni di utenti che violano i criteri sulla protezione dei tuoi dati. | Avviso di file/cartella spostata o rinominata |
| Avviso di modifiche alla sicurezza di file/cartelle | |
| Avviso di rimozione file/cartella | |
| Avviso di file multimediali | |
| Esamina periodicamente l’archiviazione dei file per verificare che i dati archiviati siano rilevanti, obbligatori e non vadano oltre i requisiti definiti in base ai criteri di conservazione dei tuoi dati. | Report file vecchi |
| Report file non aggiornati | |
| Report file senza modifiche | |
| Report file di grandi dimensioni | |
| Report file nascosti | |
| Report file non aziendali | |
| Utilizza avvisi preconfigurati per rilevare e rispondere rapidamente a potenziali violazioni dei dati. | Avviso file ransomware |
| Avviso basato su soglie |
* Puoi anche generare report personalizzati in base al percorso file, agli utenti, all’orario di ufficio, ecc.
Controlla e analizza l’accesso a file e cartelle |
Analizza file e spazio su disco |
|||
| Il report di controllo degli accessi fornisce informazioni dettagliate su chi ha eseguito l’accesso a cosa, quando e da dove. Questo ti consente di tenere traccia di tutti gli accessi e le modifiche. Il report di analisi degli accessi fornisce un riepilogo degli accessi e delle modifiche che possono aiutarti a rilevare le tendenze di accesso. | Il report di analisi dei file consente di isolare file vecchi, non utilizzati, senza modifiche, di grandi dimensioni, nascosti o non aziendali, semplificando la pulizia dei dati. Il report di analisi del disco fornisce informazioni dettagliate visive sulle tendenze e sull’utilizzo di spazio su disco, facilitandone l’ottimizzazione; rivela inoltre le proprietà di file e cartelle. | |||
Rispondi in modo proattivo alle violazioni della sicurezza |
Diritti di accesso per finalità di controllo |
|||
| Rileva violazioni della sicurezza nel momento in cui si verificano con avvisi istantanei inviati per e-mail. Definisci i valori di soglia per eventi con accesso in massa, come gli attacchi malware. | Esamina le autorizzazioni di condivisione e sicurezza di file e cartelle e previeni lo sfruttamento degli accessi. | |||
Riduci al minimo i tempi di risposta agli incidenti |
||||
| Agisci in modo proattivo con il controllo degli accessi e delle modifiche in tempo reale di file e cartelle. Esegui il monitoraggio continuo e ricevi notifiche sulle attività critiche. | ||||