Réduisez les temps de préparation pour RGPD, CJIS et les autres audits avec des rapports
établis
en fonction des besoins spécifiques.
Alertes sur les Types de Menace
Activez la réponse immédiate aux ransomwares et aux activités internes aberrantes
Protégez vos données contre les ransomwares avec des alertes instantanées, basées sur le temps de
réponse, sur l’activité du serveur de fichiers. Assurez une réponse rapide aux autres attaques
externes ainsi qu’aux menaces, en maîtrisant les modèles de comportements suspects et les atteintes
à la sécurité dans l’ensemble de votre domaine Active Directory, serveurs de fichiers, SharePoint,
bases de données SQL et bien plus encore. Il suffit de choisir parmi une liste d’alertes
prédéfinies
ou d’utiliser des critères souples pour préciser le modèle de comportement que vous même jugez
risqué.
Un utilisateur vient de modifier une centaine de fichiers en une minute, cela pourrait-il être un ransomware en cours ?
Agissez immédiatement pour empêcher la propagation du ransomware.
Un utilisateur vient de modifier une centaine de fichiers en une minute, cela pourrait-il être un ransomware en cours ?
Agissez immédiatement pour empêcher la propagation du ransomware.
Il y a un pic d’activités en échec supérieur à votre base de référence habituelle ?
Analysez avec précision pour déterminer s’il existe une bonne raison à ce pic.
Il y a un pic d’activités en échec supérieur à votre base de référence habituelle ?
Analysez avec précision pour déterminer s’il existe une bonne raison à ce pic.
Il y a une modification dans une base de données critique à laquelle personne n’est censé accéder ?
Réglez le problème avant que ne se produise une violation de données ou une erreur critique en fonction de données erronées.
Il y a une modification dans une base de données critique à laquelle personne n’est censé accéder ?
Réglez le problème avant que ne se produise une violation de données ou une erreur critique en fonction de données erronées.
Un membre de l’équipe de conception vient de consulter un dossier comptable ?
Il est temps d’avoir une conversation sérieuse.
Un membre de l’équipe de conception vient de consulter un dossier comptable ?
Il est temps d’avoir une conversation sérieuse.
Un administrateur AD vient juste de se connecter à une base de données de production ?
Il vaudrait mieux qu’il ait reçu un ticket pour le faire.
Un administrateur AD vient juste de se connecter à une base de données de production ?
Il vaudrait mieux qu’il ait reçu un ticket pour le faire.
Complément pour Cisco
Identifiez et bloquez les menaces à votre infrastructure réseau
Ayez une visibilité systématique de l’activité dans vos périphériques réseau, habituellement minime,
de manière à repérer les valeurs aberrantes et empêcher les acteurs malveillants de prendre le
contrôle sur votre trafic. Avec le complément gratuit de Netwrix Auditor pour Cisco, vous pouvez
maintenant réduire le risque d’aspiration du réseau et d’autres attaques préjudiciables visant à
surveiller ou manipuler les échanges vers et depuis votre réseau ou à masquer les accès illicites à
vos systèmes critiques.
Assurez-vous que le changement ne met pas vos données en danger.
Y a-t-il eu plusieurs connexions ayant échoué depuis un même compte ?
Vérifiez si quelqu'un essaie d’attaquer en force vos identifiants administratifs sur un périphérique réseau.
Votre admin s’est-il connecté depuis une adresse IP non valide ?
Analysez si ce compte admin a été endommagé.
Quelqu'un vient de changer une règle de routine ?
Assurez-vous que le changement ne met pas vos données en danger.
Contrôle d’Accès en fonction des Rôles
Restreignez de façon granulaire les accès aux renseignements de sécurité
Établissez et faites respecter la séparation des tâches et un modèle de privilèges minimaux,
comme
recommandé par les meilleures pratiques du secteur et exigé par de nombreux règlements de sécurité.
Des contrôles intuitifs, granulaires-fins, vous permet de confirmer que vos différents systèmes
informatiques ainsi que les équipes commerciales disposent des droits d’accès adéquats aux
renseignements et aux configurations de Netwrix Auditor.
Configurez l’audit d’Active Directory et de serveur de fichiers
Analysez tous les verrouillages de comptes
Soyez prévenu des modifications de configuration de SQL Server
Recevez des alertes sur les suppressions anormales de fichiers
Analysez l’activité survenue en dehors des heures de bureau
Supervisez les comptes temporaires des groupes privilégiés
Configurez l’audit d’Active Directory et de serveur de fichiers
Analysez tous les verrouillages de comptes
Soyez prévenu des modifications de configuration de SQL Server
Recevez des alertes sur les suppressions anormales de fichiers
Recevez des alertes sur les suppressions anormales de fichiers
Analysez l’activité survenue en dehors des heures de bureau
Supervisez les comptes temporaires des groupes privilégiés
Rapports de conformité prêts à l’emploi
Réduisez de 50 % ou plus les temps de préparation des audits
Soulagez la charge fastidieuse de la conformité et impressionnez les auditeurs, lors de votre
prochaine vérification, avec les rapports prêts à l’emploi normalisés selon les contrôles de
conformité. Netwrix Auditor fournit maintenant des rapports de conformité prêts à l’emploi mappés
aux exigences spécifiques des RGPD, CJIS, la FERPA, NERC CIP et GLBA, en plus des
règlementations
communes déjà prises en charge précédemment
Découvrez, en outre, environ 30+ améliorations
qui perfectionnent la facilité d’utilisation, les performances
et la modularité.
Voyez la liste complète des avantages de Netwrix Auditor et apprenez en plus sur la détection
rapide
et la réaction aux ransomwares, aux comportements aberrants d’utilisateurs internes et aux autres
menaces de sécurité.
Nous utilisons des cookies et d'autres technologies de suivi pour améliorer notre site web et
votre expérience sur le web. Pour en savoir plus, veuillez lire notre
politique de confidentialité.