Cas d'utilisation

Une solution de protection des données

Une augmentation des cyberattaques et des réglementations plus strictes signifient que la protection des données n'a jamais été aussi importante. FileAudit est une solution qui sécurise l'accès à ces données, où qu'elles soient stockées.

Tous les évènements d'accès

L'accès aux fichiers est au cœur de la protection des données

L'accès non contrôlé aux fichiers et dossiers expose les entreprises à des risques de vol, d'altération ou de suppression de données sensibles. Interdire tout accès non autorisé est ce qui rend la protection des données possible.

Les données résideront le plus souvent dans des serveurs de fichiers d'entreprise, des disques partagés, des bases de données, des documents de bureau ou des fichiers utilisés dans le cadre d'opérations de transfert de données - faisant des fichiers l'objet principal d'une violation de données.

Les fichiers contiennent des données de valeur telles que des informations de carte de crédit, des dossiers médicaux, des propriétés intellectuelles ou des informations personnelles sur les clients ou les employés. Cela permet aux organisations de choisir clairement où placer leurs efforts de protection.

Protection des données sur le stockage sur site et dans le cloud

Les infrastructures hybrides peuvent rendre difficile l'obtention d'une vue unique et cohérente de tous les accès aux données.

Rapport de sécurité du stockage cloud

56%

disent qu'il est difficile de gérer la sécurité des données dans une infrastructure hybride

31%

disent qu'il est plus difficile de détecter les accès non autorisés dans le cloud

29%

ont subi une violation de fichiers ou de dossiers depuis le passage au cloud

Quatre aspects clés de la protection des données avec FileAudit

C'est un simple fait. Ceux qui sont déterminés à voler ou à modifier des données doivent accéder aux fichiers qu'ils souhaitent compromettre.

Les organisations ont besoin d'aide pour détecter, répondre et même arrêter tout accès non autorisé à leurs données sensibles.

Tous les évènements d'accès

Surveiller l'accès et l'utilisation des données sensibles

Visibilité en temps réel sur les données protégées accédées, par qui, quand et d'où - dans l'ensemble de l'organisation hybride - serveurs Windows et fournisseurs de stockage dans le cloud.

Alertes

Détecter et alerter sur les violations de données potentielles

Détectez les comportements suspects en fonction d'une activité inhabituelle. Des alertes en temps réel sur la fréquence d'accès, la quantité de données consultées, l'heure d'accès et à partir de quel point de terminaison permettent de garantir que le service informatique peut détecter les menaces le plus tôt possible.

Configuration de l'alerte

Réponse automatique pour arrêter une violation de données

Il ne suffit pas toujours d’alerter sur les menaces et d’attendre qu’un administrateur informatique intervienne. Le service informatique peut activer une réponse automatique, en plus des notifications de menace, qui déclenchera des événements (scripts personnalisés) pour réagir immédiatement, avant que des dommages ne soient causés.

Accès utilisateur

Analyses informatiques précises

En archivant automatiquement tous les événements d'activité des fichiers dans une base de données centralisée, le service informatique peut s'appuyer sur des informations précises et détaillées sur le moment et les personnes qui ont accédé (ou tenté d'accéder) aux données, changé la propriété des fichiers ou même modifié les autorisations.