Les fonctionnalités File Audit-UserLock
Authentification à deux facteurs et gestion des accès
pour Windows Active Directory
UserLock aide les administrateurs à gérer et à sécuriser les accès pour tous les utilisateurs, sans gêner les employés ni contrarier le département informatique.
Audit de Fichiers
pour les Serveurs Windows
& le Stockage Cloud
Surveillez, auditez, obtenez rapports et alertes et réagissez de manière proactive à tous les accès aux fichiers et dossiers sur les serveurs Windows et dans le cloud.
Gérer et sécuriser
les connexions utilisateur Active Directory
Authentification à
deux facteurs
Activez l’authentification à deux facteurs (2FA) personnalisée sur les connexions Windows, le bureau à distance (sessions RDP et RD Gateway) et les connexions VPN.
Gestion de l’accès contextuel
Définissez des stratégies pour autoriser, refuser ou limiter toute connexion (y compris les accès sans fil et à distance), en fonction de facteurs contextuels:
- Origine: restrictions relatives aux ordinateurs (Windows et Mac), aux appareils et à leur emplacement (pays, adresse IP, service, unité d’organisation)
- Heure: restrictions d’heures de connexion, durée maximale de la session et quota de temps de session
- Type de session: sessions de poste de travail, terminal, Wi-Fi, VPN et IIS
- Connexions simultanées: limite les connexions simultanées et les points d’accès initiaux
Surveiller, alerter et répondre aux comportements de connexion
Obtenez une visibilité et des informations en temps réel sur tous les accès des utilisateurs. Interagissez et répondez à toutes les sessions, directement depuis la console.
Rapport des connexions utilisateur
Audit centralisé des rapports sur tous les événements et tentatives de connexion des utilisateurs Active Directory. Prouvez la conformité réglementaire, supportez les investigations et traquez les menaces.
« UserLock offre un niveau de protection que les petites, moyennes et grandes entreprises devraient mettre en œuvre dans le cadre de leur stratégie en matière de sécurité »
Ricky Magalhaes
Analyste en sécurité de l’information
Fonctionnalités principales
Surveillance des fichiers et des dossiers
Surveillez, en temps réel, l’accès aux fichiers sensibles stockés sur les serveurs Windows et dans le stockage cloud. Un filtrage puissant vous aide à trouver rapidement les réponses dont vous avez besoin; le suivi de l’adresse IP et du nom de la machine identifie l’accès exact.
Alertes et réponses automatisées
Configurez des alertes par e-mail et une réponse déclenchée pour des événements d’accès (accès refusé – suppression de fichiers – un utilisateur, une machine ou une adresse IP spécifique – heure d’accès) et des événements d’accès de masse tels que la copie, la suppression ou le déplacement de fichiers en masse.
Audit d’accès aux fichiers et dossiers
Obtenez une piste d’audit consultable, sécurisée et toujours disponible. Analysez l’accès et l’utilisation des fichiers stockés sur site et dans le cloud. Planifiez des rapports centralisés selon plusieurs critères.
Rapports sur les permissions NTFS
Rapport sur les permissions NTFS et les propriétés de tous les fichiers et dossiers. Obtenez une vue complète et centralisée des permissions simples et avancées, ainsi que des propriétés telles que la taille, la date de création et la date de dernière modification.
Audit d’accès aux données dans le cloud
Étendez l’audit des accès aux données stockées dans le cloud (OneDrive, SharePoint Online, Google Drive, Dropbox & Box). Une solution unique et consolidée pour surveiller les fichiers et dossiers stockés à la fois sur site et dans le cloud.
Bénéfices de File-Audit
<imgsrc=”https://cdn.isdecisions.com/Images/Benefits/workload.jpg” alt=”” width=”308″ height=”208″ />
Réduisez significativement la charge de travail liée à la surveillance des accès à vos fichiers et répertoires sensibles.
L’analyse manuelle des journaux d’événements constitue une tâche longue et fastidieuse : le décryp- tage de centaines, voire de milliers d’événements, afin d’y trouver des éléments pertinents génère d’interminables heures d’un travail sans valeur ajoutée et comporte d’importants risques d’erreur.
D’un simple clic droit dans l’explorateur Windows ou à partir de sa console, FileAudit fournit instantanément une information détaillée et précise à propos des accès à vos fichiers et répertoires sensibles.
Assurez la conformité de votre informatique vis-à-vis des principales obligations réglementaires
Le respect des obligations réglementaires en vigueur génère une lourde charge de travail pour les équipes informatiques en charge de la gestion des données numériques.
Les fonctionnalités spécifiques de FileAudit permettent d’identifier, de générer des rapports et d’archiver l’ensemble des informations relatives à l’accès aux fichiers et répertoires, ainsi que l’exigent de nombreuses réglementations internationales, telles que HIPAA, NIST 800-53, Sarbanes-Oxley, NISPOM Chapter 8, PCI, Bâle II, ICD 503.
Réalisez d’efficaces investigations après incident
FileAudit archive automatiquement tous les événements relatifs à l’activité sur vos fichiers dans une base de données entièrement documentée (Microsoft Access, SQLite ou SQL Server) à des fins d’analyse ultérieure, et donne ainsi aux équipes informatiques les moyens d’effectuer de rigoureuses investigations en recherche de responsabilité.
Si un incident de sécurité informatique survient, FileAudit vous fournira des informations précises et détaillées : qui a accédé aux fichiers (ou a tenté de le faire), quand, qui s’est approprié un fichier ou en a modifié les permissions, etc.
Auditer les Accès aux Fichiers Windows
Les journaux d’audit centralisés garantissent des informations précises et complètes de l’ensemble de l’organisation, et pas seulement d’un seul serveur. Des réponses rapides peuvent être données sur qui a fait quoi, quand et d’où.
Avec un simple clic sur un utilisateur spécifique ou un fichier / dossier particulier, tous les événements d’accès (et tentatives d’accès) effectués au cours des 4 semaines précédentes sont affichés, ainsi que des statistiques sur l’utilisation, les suppressions et les accès refusés.
Historique d’Accès Complet
Personnalisez les rapports planifiés selon plusieurs critères.
Par exemple, choisissez un ou plusieurs types d’accès, sélectionnez une adresse IP source ou sélectionnez un groupe d’utilisateurs Active Directory particulier.
Obtenez des rapports complets sur qui a accédé (ou tenté d’accéder)
à un fichier, ce qu’il a fait, quand il l’a fait et d’où.
Les options de personnalisation comprennent:
Type d’objet Fichier et / ou dossier
Plage de date / heure
Du/au premier/dernier événement disponible ou à une date spécifique
Type d’accès
Sélectionnez un ou plusieurs événements d’accès
Utilisateur / groupe
Filtrer par un utilisateur spécifique ou un groupe Active Directory
Source
Adresse IP, nom de la machine ou nom du fichier exécutable
Domaine
Filtrer par un nom de domaine spécifique
Statut
Événement d’accès accordé et / ou refusé
Audit de fichiers pour le stockage basé sur le cloud
File-Audit peut étendre l’audit pour générer des rapports sur les principaux fournisseurs de stockage de fichiers basés sur le cloud. Bénéficiez d’une visibilité sur l’accès et l’utilisation des fichiers stockés sur Microsoft OneDrive Entreprise, Share-Point Online, Google Drive, Dropbox Business et Box.