Ustawa Gramm-Leach-Bliley Act (GLBA) — znana również jako Financial Services Modernization Act — określa standardy, których instytucje finansowe, takie jak banki komercyjne, firmy ochroniarskie, firmy ubezpieczeniowe i unie kredytowe, muszą przestrzegać, aby zapewnić poufność i bezpieczeństwo dokumentacji finansowej oraz danych osobowych swoich klientów. Nieprzestrzeganie przepisów może skutkować poważnymi konsekwencjami dla firm, w tym pozbawieniem wolności dyrektorów i członków zarządu na okres do pięciu lat, karami do 100 000 USD za każde naruszenie lub obydwoma tymi karami.
Narzędzia programu DataSecurity Plus do prowadzenia inspekcji pomagają chronić krytyczne informacje organizacji przed utratą, niewłaściwym wykorzystaniem, nieautoryzowanym dostępem lub modyfikacją poprzez aktywną identyfikację potencjalnych zagrożeń i reagowanie na nie za pomocą wstępnie skonfigurowanych alertów. Ponadto zaawansowane funkcje inspekcji i tworzenia raportów w programie DataSecurity Plus pomagają zapewnić integralność danych, wykazać zgodność z przepisami i zweryfikować dostęp oparty na rolach, zapewniając ciągłość działań biznesowych.
Poniżej przedstawiono listę raportów, których można użyć, aby udokumentować zgodność organizacji z przepisami.
| Standard GLBA | Raport lub alert DataSecurity Plus |
| Monitoruj wszystkie modyfikacje plików w celu oceny ryzyka związanego z integralnością danych i eliminowania potencjalnych naruszeń. | Raport o wszystkich zmianach w plikach/folderach |
| Raport o usuniętych/zastąpionych plikach | |
| Raport o zmianach uprawnień w zabezpieczeniach | |
| Raport o najczęściej modyfikowanych plikach | |
| Raport o plikach zmodyfikowanych po N dniach | |
| Raport o utworzonych zdarzeniach | |
| Raport o zdarzeniach zmiany nazwy/przeniesienia elementów | |
| Regularnie weryfikuj wszystkie próby uzyskania dostępu do krytycznych danych, w tym zarówno udane, jak i nieudane. | Raport o wszystkich nieudanych próbach |
| Raport o zdarzeniach odczytu | |
| Raport o plikach z największą liczbą prób dostępu | |
| Raport o największej liczbie prób dostępu według procesów/użytkowników | |
| Raport o plikach z największą liczbą prób dostępu po N dniach | |
| Regularnie weryfikuj prawa dostępu i uprawnienia do plików, aby upewnić się, że przydzielono nadmiernych uprawnień niż te, które są wymagane. | Raport o uprawnieniach do systemu plików NTFS |
| Raport o uprawnieniach do udostępniania | |
| Wykorzystuj konfigurowalne alerty, aby umożliwić szybkie wykrywanie wszelkich działań użytkowników, które naruszają zasady ochrony danych. | Alert przeniesienia lub zmiany nazwy pliku/folderu |
| Alert zmian w zabezpieczeniach plików/folderów | |
| Powiadomienie o usunięciu pliku/folderu | |
| Alert o plikach multimedialnych | |
| Korzystaj ze wstępnie skonfigurowanych alertów, aby szybko wykrywać i reagować na potencjalne naruszenia danych. | Alert dotyczący plików wymuszających okup |
| Alerty w oparciu o próg |
* Możesz również generować niestandardowe raporty na podstawie ścieżki pliku, użytkowników, godzin pracy itp.
Inspekcje i analiza dostępu do plików i folderów |
Analiza plików i miejsca na dysku |
|||
| Raport z audytu dostępu dostarcza szczegółowych informacji na temat najważniejszych aspektów związanych z dostępem — kto, kiedy i skąd uzyskał dostęp. Pomoże to śledzić wszystkie próby dostępu i zmiany. Raport Analiza dostępu zawiera podsumowanie prób dostępu i zmian, które może pomóc w wykrywaniu trendów dostępu. | Raport Analiza plików pomaga wyodrębnić pliki, które są stare, nieużywane, niezmodyfikowane, duże, ukryte lub niebiznesowe, ułatwiając czyszczenie danych. Raport Analiza dysku zapewnia wizualny wgląd w wykorzystanie przestrzeni dyskowej i trendy, ułatwiając optymalizację przestrzeni dyskowej; ujawnia również właściwości plików i folderów. | |||
Aktywne reagowanie na naruszenia zabezpieczeń |
Przeprowadzaj inspekcje uprawnień dostępu |
|||
| Wykrywaj naruszenia zabezpieczeń, gdy tylko wystąpią, korzystając z wysyłanych natychmiast powiadomień e-mail. Zdefiniuj limity wartości progowych dla zdarzeń masowego dostępu, takich jak ataki złośliwego oprogramowania. | Badaj uprawnienia do udostępniania i zabezpieczeń plików oraz folderów, a także zapobiegaj wykorzystywaniu dostępu. | |||
Minimalizacja czasu reakcji na zdarzenia |
||||
| Działaj prewencyjnie, korzystając z inspekcji dostępu do plików i folderów oraz zmian w czasie rzeczywistym. Stale monitoruj krytyczne działania i otrzymuj o nich powiadomienia. | ||||