Federalna ustawa o zarządzaniu bezpieczeństwem informacji (Federal Information Security Management Act, FISMA) z 2002 r. oraz federalna ustawa o modernizacji bezpieczeństwa informacji (Federal Information Security Modernization Act, FISMA) z 2014 r. wprowadzają rygorystyczne standardy w celu zapewnienia bezpieczeństwa, poufności oraz integralności federalnej własności i informacji Stanów Zjednoczonych. Te ustawy nakazują wszystkim agencjom federalnym, wraz z ich wykonawcami, dostawcami usług i wszelkimi organizacjami obsługującymi rządowe systemy informatyczne, przestrzeganie określonych zasad, procedur i procesów w celu ograniczenia stale rosnących zagrożeń.
Narzędzie do prowadzenia inspekcji DataSecurity Plus pomaga usprawnić bezpieczeństwo sieci organizacji oraz wykrywać potencjalne zagrożenia i reagować na nie poprzez ciągłe monitorowanie i tworzenie raportów o wszystkich działaniach na serwerze plików. Zautomatyzowane raporty z inspekcji programu DataSecurity Plus umożliwiają osiągnięcie i utrzymanie zgodności ze standardami federalnymi.
Poniżej przedstawiono listę raportów, których można użyć, aby udokumentować zgodność organizacji z przepisami.
| Standard FISMA | Raport lub alert DataSecurity Plus |
| Monitoruj wszystkie modyfikacje plików w celu oceny ryzyka związanego z integralnością danych i eliminowania potencjalnych naruszeń. | Raport o wszystkich zmianach w plikach/folderach |
| Raport o usuniętych/zastąpionych plikach | |
| Raport o zmianach uprawnień w zabezpieczeniach | |
| Raport o najczęściej modyfikowanych plikach | |
| Raport o plikach zmodyfikowanych po N dniach | |
| Raport o utworzonych zdarzeniach | |
| Raport o zdarzeniach zmiany nazwy/przeniesienia elementów | |
| Regularnie weryfikuj wszystkie próby uzyskania dostępu do krytycznych danych, w tym zarówno udane, jak i nieudane. | Raport o wszystkich nieudanych próbach |
| Raport o zdarzeniach odczytu | |
| Raport o plikach z największą liczbą prób dostępu | |
| Raport o największej liczbie prób dostępu według procesów/użytkowników | |
| Raport o plikach z największą liczbą prób dostępu po N dniach | |
| Regularnie weryfikuj prawa dostępu i uprawnienia do plików, aby upewnić się, że przydzielono nadmiernych uprawnień. | Raport o uprawnieniach do systemu plików NTFS |
| Raport o uprawnieniach do udostępniania | |
| Wykorzystuj konfigurowalne alerty, aby szybko wykrywać wszelkie działania użytkowników, które naruszają zasady ochrony danych. | Alert przeniesienia lub zmiany nazwy pliku/folderu |
| Alert zmian w zabezpieczeniach plików/folderów | |
| Powiadomienie o usunięciu pliku/folderu | |
| Alert o plikach multimedialnych | |
| Regularnie weryfikuj przechowywanie plików, aby sprawdzić, czy przechowywane dane są istotne, wymagane i nie przekraczają wymagań określonych w zasadach przechowywania danych. | Raport o starych plikach |
| Raport o nieaktualnych plikach | |
| Raport o niezmodyfikowanych plikach | |
| Raport o dużych plikach | |
| Raport o ukrytych plikach | |
| Raport o niebiznesowych plikach | |
| Korzystaj ze wstępnie skonfigurowanych alertów, aby szybko wykrywać i reagować na potencjalne naruszenia danych. | Alert dotyczący plików wymuszających okup |
| Alerty w oparciu o próg |
* Możesz również generować niestandardowe raporty na podstawie ścieżki pliku, użytkowników, godzin pracy itp.
Inspekcje i analiza dostępu do plików i folderów |
Analiza plików i miejsca na dysku |
|||
| Raport z audytu dostępu dostarcza szczegółowych informacji na temat najważniejszych aspektów związanych z dostępem — kto, kiedy i skąd uzyskał dostęp. Pomoże to śledzić wszystkie próby dostępu i zmiany. Raport Analiza dostępu zawiera podsumowanie prób dostępu i zmian, które może pomóc w wykrywaniu trendów dostępu. | Raport Analiza plików pomaga wyodrębnić pliki, które są stare, nieużywane, niezmodyfikowane, duże, ukryte lub niebiznesowe, ułatwiając czyszczenie danych. Raport Analiza dysku zapewnia wizualny wgląd w wykorzystanie przestrzeni dyskowej i trendy, ułatwiając optymalizację przestrzeni dyskowej; ujawnia również właściwości plików i folderów. | |||
Aktywne reagowanie na naruszenia zabezpieczeń |
Przeprowadzaj inspekcje uprawnień dostępu |
|||
| Wykrywaj naruszenia zabezpieczeń, gdy tylko wystąpią, korzystając z wysyłanych natychmiast powiadomień e-mail. Zdefiniuj limity wartości progowych dla zdarzeń masowego dostępu, takich jak ataki złośliwego oprogramowania. | Badaj uprawnienia do udostępniania i zabezpieczeń plików oraz folderów, a także zapobiegaj wykorzystywaniu dostępu. | |||
Minimalizacja czasu reakcji na zdarzenia |
||||
| Działaj prewencyjnie, korzystając z inspekcji dostępu do plików i folderów oraz zmian w czasie rzeczywistym. Stale monitoruj krytyczne działania i otrzymuj o nich powiadomienia. | ||||