Il Gramm-Leach-Bliley Act (GLBA), noto anche come Financial Services Modernization Act, stabilisce le norme che gli istituti finanziari, quali banche commerciali, case di negoziazione titoli, società di assicurazione e cooperative di credito, devono seguire per garantire la riservatezza e protezione dei dati finanziari e delle informazioni personali dei loro clienti. La mancata osservanza di questa legge può dare luogo a gravi conseguenze per le aziende, tra cui fino a cinque anni di carcere per dirigenti e funzionari, multe fino a 100.000 dollari per violazione o entrambe le cose.
Gli strumenti di controllo di DataSecurity Plus ti aiutano a proteggere le informazioni critiche della tua organizzazione contro perdite, uso scorretto, accesso non autorizzato o modifiche, identificando in modo proattivo e indirizzando potenziali minacce grazie all’uso di avvisi preconfigurati. Inoltre, le solide funzionalità di controllo e reporting di DataSecurity Plus contribuiscono a garantire l’integrità dei dati, comprovare la conformità alle normative e controllare gli accessi in base al ruolo, assicurando la continuità aziendale.
Segue un elenco di report che puoi utilizzare per comprovare la conformità della tua organizzazione.
| Norme GLBA | Report o avviso DataSecurity Plus |
| Traccia tutte le modifiche ai file, al fine di valutare i rischi per l’integrità dei dati e risolvere eventuali violazioni. | Report di tutte le modifiche a file o cartelle |
| Report dei file eliminati/sovrascritti | |
| Report delle modifiche di autorizzazione sicurezza | |
| Report dei file più modificati | |
| Report file modificato dopo n-giorni | |
| Report di creazione eventi | |
| Report eventi rinominati/spostati | |
| Rivedi periodicamente tutti i tentativi di accesso a dati critici, compresi gli accessi riusciti e non riusciti. | Report di tutti i tentativi non riusciti |
| Report di lettura eventi | |
| Report dei file con più accessi | |
| Report del maggior numero di accessi da parte di processi/utenti | |
| Report file con accesso dopo n-giorni | |
| Rivedi periodicamente diritti di accesso e autorizzazioni file, per garantire che non vengano assegnate eccessive autorizzazioni oltre quanto richiesto. | Report autorizzazioni NTFS |
| Report di condivisione autorizzazioni | |
| Utilizza avvisi personalizzabili per abilitare il rilevamento tempestivo di azioni di utenti che violano i criteri di protezione dei tuoi dati. | Avviso di file/cartella spostata o rinominata |
| Avviso di modifiche alla sicurezza di file/cartelle | |
| Avviso di rimozione file/cartella | |
| Avviso di file multimediali | |
| Utilizza avvisi preconfigurati per rilevare e rispondere rapidamente a potenziali violazioni dei dati. | Avviso file ransomware |
| Avviso basato su soglie |
* Puoi anche generare report personalizzati in base al percorso file, agli utenti, all’orario di ufficio, ecc.
Controlla e analizza l’accesso a file e cartelle |
Analizza file e spazio su disco |
|||
| Il report di controllo degli accessi fornisce informazioni dettagliate su chi ha eseguito l’accesso a cosa, quando e da dove. Questo ti consente di tenere traccia di tutti gli accessi e le modifiche. Il report di analisi degli accessi fornisce un riepilogo degli accessi e delle modifiche che possono aiutarti a rilevare le tendenze di accesso. | Il report di analisi dei file consente di isolare file vecchi, non utilizzati, senza modifiche, di grandi dimensioni, nascosti o non aziendali, semplificando la pulizia dei dati. Il report di analisi del disco fornisce informazioni dettagliate visive sulle tendenze e sull’utilizzo di spazio su disco, facilitandone l’ottimizzazione; rivela inoltre le proprietà di file e cartelle. | |||
Rispondi in modo proattivo alle violazioni della sicurezza |
Diritti di accesso per finalità di controllo |
|||
| Rileva violazioni della sicurezza nel momento in cui si verificano con avvisi istantanei inviati per e-mail. Definisci i valori di soglia per eventi con accesso in massa, come gli attacchi malware. | Esamina le autorizzazioni di condivisione e sicurezza di file e cartelle e previeni lo sfruttamento degli accessi. | |||
Riduci al minimo i tempi di risposta agli incidenti |
||||
| Agisci in modo proattivo con il controllo degli accessi e delle modifiche in tempo reale di file e cartelle. Esegui il monitoraggio continuo e ricevi notifiche sulle attività critiche. | ||||