2002 tarihli Federal Bilgi Güvenliği Yönetimi Yasası (FISMA) ve 2014 tarihli Federal Bilgi Güvenliği Modernizasyon Yasası (FISMA), Amerika Birleşik Devletleri federal mülkiyetinin ve bilgilerinin güvenliğini, gizliliğini ve bütünlüğünü sağlamak için katı standartlar uygulamaktadır. Bu yasalar, yüklenicileri, hizmet sağlayıcıları ve hükümet BT sistemlerinin işletimini gerçekleştiren tüm kuruluşlarla birlikte tüm federal kurumların, sürekli artan veri tehditlerini azaltmak üzere belirli ilkelere, prosedürlere ve süreçlere uymasını zorunlu kılmaktadır.
DataSecurity Plus'ın denetim aracı, dosya sunucunuzdaki tüm etkinliklerin sürekli olarak izlenmesi ve raporlanması yoluyla kuruluşunuzun ağ güvenliğini sadeleştirmenize ve potansiyel tehditleri tespit ederek bunlara müdahale etmenize yardımcı olur. Federal standartlar ile uyumluluğu sağlamak ve sürdürmek için DataSecurity Plus'ın otomatik, eyleme geçilebilir denetim raporlarını kullanabilirsiniz.
Aşağıda kuruluşunuzun uyumluluğu sağladığını kanıtlamak amacıyla kullanabileceğiniz raporların bir listesi bulunmaktadır.
| FISMA standartları | DataSecurity Plus raporu veya uyarısı |
| Veri bütünlüğüne yönelik riskleri değerlendirmek ve varsa ihlalleri çözümlemek üzere dosyalardaki tüm değişiklikleri izleyin. | Tüm dosya/klasör değişiklikleri raporu |
| Silinmiş/üzerine yazılmış dosyalar raporu | |
| Güvenlik izni değişiklikleri raporu | |
| En çok değiştirilen dosya raporu | |
| N gün sonra değiştirilen dosya raporu | |
| Oluşturma olayları raporu | |
| Yeniden adlandırma/taşıma olayları raporu | |
| Hem başarılı hem de başarısız sonuçlanmış olan girişimleri içerecek biçimde, kritik verilere erişmeye yönelik tüm girişimleri periyodik olarak gözden geçirin. | Tüm başarısız girişimler raporu |
| Okuma olayları raporu | |
| En çok erişilen dosya raporu | |
| Süreçlere/kullanıcıya göre en fazla erişim raporu | |
| N gün sonra erişilen dosya raporu | |
| Aşırıya kaçan izinlerin atanmadığından emin olmak için erişim haklarını ve dosya izinlerini periyodik olarak gözden geçirin. | NTFS izinleri raporu |
| Paylaşım izinleri raporu | |
| Veri koruma ilkelerinizi ihlal eden kullanıcı eylemlerini hızlıca tespit etmek üzere özelleştirilebilir uyarılardan faydalanın. | Dosya/klasör taşındı veya yeniden adlandırıldı uyarısı |
| Dosya/klasör güvenliği değişiklikleri uyarısı | |
| Dosya/klasör kaldırıldı uyarısı | |
| Medya dosyaları uyarısı | |
| Saklanan verilerin ilgili ve gerekli olduğunu, veri saklama ilkenizde tanımlanan gereklilikleri aşmadığını teyit etmek için dosya depolama alanını periyodik olarak inceleyin. | Eski dosyalar raporu |
| Kullanılmayan dosyalar raporu | |
| Değiştirilmemiş dosyalar raporu | |
| Büyük dosyalar raporu | |
| Gizli dosyalar raporu | |
| İş dışı dosyalar raporu | |
| Potansiyel veri ihlallerini hızlı bir şekilde tespit etmek ve bunlara müdahale etmek için önceden yapılandırılmış uyarıları kullanın. | Fidye yazılımı dosyası uyarısı |
| Eşik tabanlı uyarı |
* Ayrıca dosya yolu, kullanıcılar, çalışma saatleri vb. temelinde özelleştirilmiş raporlar da oluşturabilirsiniz.
Dosya ve klasör erişimini denetleyin ve analiz edin |
Dosyaları ve disk alanını analiz edin |
|||
| Erişim Denetimi raporu, kimin neye, ne zaman ve nereden eriştiği gibi temel soruların yanıtlarını sağlar. Bu, tüm erişimleri ve değişiklikleri takip etmenize yardımcı olur. Erişim Analizi raporu, erişim eğilimlerini tespit etmenize yardımcı olacak olan erişimlerin ve değişikliklerin özet görünümünü sağlar. | Dosya Analizi raporu eski, kullanılmayan, değiştirilmemiş, büyük, gizli veya iş dışı dosyaların izole edilmesine yardımcı olur; veri temizlemeyi kolaylaştırır. Disk Analizi raporu, disk alanı kullanımına ve eğilimlere ilişkin görsel bilgiler sağlayarak disk alanının optimize edilmesini kolaylaştırırken dosya ve klasörlerin özelliklerini de açığa çıkarır. | |||
Güvenlik ihlallerine aktif olarak karşılık verin |
Erişim haklarını denetleyin |
|||
| E-postayla anında gönderilen uyarılarla güvenlik ihlallerini gerçekleştiği anda tespit edin. Kötü amaçlı yazılım saldırıları gibi toplu erişim olayları için eşik sınırları tanımlayın. | Dosya ve klasörlerin paylaşım ve güvenlik izinlerini inceleyin ve erişim haklarının kötüye kullanılmasını önleyin. | |||
Olaya müdahale sürelerini en aza indirin |
||||
| Gerçek zamanlı dosya ve klasör erişimi ve değişiklik denetimiyle proaktif olun. Kritik faaliyetleri sürekli olarak takip edin ve bunlar hakkında bildirim alın. | ||||