Automatyzacja i uproszczenie zarządzania zgodnością z GLBA za pomocą programu DataSecurity Plus

Ustawa Gramm-Leach-Bliley Act (GLBA) — znana również jako Financial Services Modernization Act — określa standardy, których instytucje finansowe, takie jak banki komercyjne, firmy ochroniarskie, firmy ubezpieczeniowe i unie kredytowe, muszą przestrzegać, aby zapewnić poufność i bezpieczeństwo dokumentacji finansowej oraz danych osobowych swoich klientów. Nieprzestrzeganie przepisów może skutkować poważnymi konsekwencjami dla firm, w tym pozbawieniem wolności dyrektorów i członków zarządu na okres do pięciu lat, karami do 100 000 USD za każde naruszenie lub obydwoma tymi karami.

Pulpit nawigacyjny DataSecurity Plus
Raport z inspekcji DataSecurity Plus

Zachowaj zgodność z GLBA za pomocą programu DataSecurity Plus

Narzędzia programu DataSecurity Plus do prowadzenia inspekcji pomagają chronić krytyczne informacje organizacji przed utratą, niewłaściwym wykorzystaniem, nieautoryzowanym dostępem lub modyfikacją poprzez aktywną identyfikację potencjalnych zagrożeń i reagowanie na nie za pomocą wstępnie skonfigurowanych alertów. Ponadto zaawansowane funkcje inspekcji i tworzenia raportów w programie DataSecurity Plus pomagają zapewnić integralność danych, wykazać zgodność z przepisami i zweryfikować dostęp oparty na rolach, zapewniając ciągłość działań biznesowych.

Poniżej przedstawiono listę raportów, których można użyć, aby udokumentować zgodność organizacji z przepisami.

Standard GLBA Raport lub alert DataSecurity Plus
Monitoruj wszystkie modyfikacje plików w celu oceny ryzyka związanego z integralnością danych i eliminowania potencjalnych naruszeń. Raport o wszystkich zmianach w plikach/folderach
Raport o usuniętych/zastąpionych plikach
Raport o zmianach uprawnień w zabezpieczeniach
Raport o najczęściej modyfikowanych plikach
Raport o plikach zmodyfikowanych po N dniach
Raport o utworzonych zdarzeniach
Raport o zdarzeniach zmiany nazwy/przeniesienia elementów
Regularnie weryfikuj wszystkie próby uzyskania dostępu do krytycznych danych, w tym zarówno udane, jak i nieudane. Raport o wszystkich nieudanych próbach
Raport o zdarzeniach odczytu
Raport o plikach z największą liczbą prób dostępu
Raport o największej liczbie prób dostępu według procesów/użytkowników
Raport o plikach z największą liczbą prób dostępu po N dniach
Regularnie weryfikuj prawa dostępu i uprawnienia do plików, aby upewnić się, że przydzielono nadmiernych uprawnień niż te, które są wymagane. Raport o uprawnieniach do systemu plików NTFS
Raport o uprawnieniach do udostępniania
Wykorzystuj konfigurowalne alerty, aby umożliwić szybkie wykrywanie wszelkich działań użytkowników, które naruszają zasady ochrony danych. Alert przeniesienia lub zmiany nazwy pliku/folderu
Alert zmian w zabezpieczeniach plików/folderów
Powiadomienie o usunięciu pliku/folderu
Alert o plikach multimedialnych
Korzystaj ze wstępnie skonfigurowanych alertów, aby szybko wykrywać i reagować na potencjalne naruszenia danych. Alert dotyczący plików wymuszających okup
Alerty w oparciu o próg

* Możesz również generować niestandardowe raporty na podstawie ścieżki pliku, użytkowników, godzin pracy itp.

Korzyści z programu DataSecurity Plus

icon-audit-and-analyze-file-folder-access

Inspekcje i analiza dostępu do plików i folderów

  icon-identify-files-that-are-stale-non-business

Analiza plików i miejsca na dysku

Raport z audytu dostępu dostarcza szczegółowych informacji na temat najważniejszych aspektów związanych z dostępem — kto, kiedy i skąd uzyskał dostęp. Pomoże to śledzić wszystkie próby dostępu i zmiany. Raport Analiza dostępu zawiera podsumowanie prób dostępu i zmian, które może pomóc w wykrywaniu trendów dostępu. Raport Analiza plików pomaga wyodrębnić pliki, które są stare, nieużywane, niezmodyfikowane, duże, ukryte lub niebiznesowe, ułatwiając czyszczenie danych. Raport Analiza dysku zapewnia wizualny wgląd w wykorzystanie przestrzeni dyskowej i trendy, ułatwiając optymalizację przestrzeni dyskowej; ujawnia również właściwości plików i folderów.
icon-minimize-incident-response-times

Aktywne reagowanie na naruszenia zabezpieczeń

  icon-minimize-incident-response-times

Przeprowadzaj inspekcje uprawnień dostępu

Wykrywaj naruszenia zabezpieczeń, gdy tylko wystąpią, korzystając z wysyłanych natychmiast powiadomień e-mail. Zdefiniuj limity wartości progowych dla zdarzeń masowego dostępu, takich jak ataki złośliwego oprogramowania. Badaj uprawnienia do udostępniania i zabezpieczeń plików oraz folderów, a także zapobiegaj wykorzystywaniu dostępu.
icon-meet-pci-dss-sox-and-fisma-needs

Minimalizacja czasu reakcji na zdarzenia

   
Działaj prewencyjnie, korzystając z inspekcji dostępu do plików i folderów oraz zmian w czasie rzeczywistym. Stale monitoruj krytyczne działania i otrzymuj o nich powiadomienia.