SearchInform FileAuditor es una solución DCAP (auditoría y protección centrada en datos) para la auditoría automatizada de almacenes de información, búsqueda de violaciones de acceso y seguimiento de cambios realizados en datos críticos. El sistema protege documentos confidenciales de acciones descuidadas y maliciosas deliberadas de los empleados y pone orden en los almacenes de archivos.
Cómo FileAuditor resuelve el problema de monitorear la seguridad de datos críticos:
· Clasificación de datos vulnerables
Encuentra archivos en un flujo de documentos que contienen información crítica y agrega una marca especial a cada archivo, indicando el tipo de información que contiene: datos personales, secreto comercial, números de tarjetas de crédito, etc.
· Auditoría de derechos de acceso
Controla los derechos de acceso a la información (acceso completo, edición, lectura, escritura, lectura y cambio, etc.). Rastrea a los empleados que tienen acceso no autorizado a los datos. Encuentra archivos confidenciales almacenados en violación de las reglas de seguridad establecidas (en el dominio público, en carpetas de red compartidas, en PCs de empleados, etc.)
· Monitoreo y bloqueo de acciones de usuarios
Audita las operaciones de usuario con el sistema de archivos. La persona responsable siempre está al tanto de la información actualizada sobre el ciclo de vida de un archivo (creación, edición, transferencia, eliminación, etc.). Bloquea el acceso al archivo y su transferencia en cualquier aplicación.
· Archivado de documentos críticos
Realiza copias de sombra de archivos críticos encontrados en una PC, servidor o en carpetas de red, guarda el historial de sus revisiones. El archivo de datos confidenciales ayuda en la investigación de incidentes y asegura la recuperación de información perdida.
VENTAJAS
· Control de carga de PC y ahorro de memoria – el monitoreo puede programarse o provocarse por un evento o condición particular; es posible mantener solo documentos sensibles; un sistema de deduplicación ahorra espacio de almacenamiento
· Capacidad para desplegar y operar el software en la nube. El software puede desplegarse en la nube, lo que permite a las empresas que no tienen su propia infraestructura de TI utilizar el sistema.
· Debido a la configuración de reglas personalizables, los especialistas no tienen que lidiar con tareas innecesarias y pueden centrarse en monitorear solo datos críticos.
· Los cambios realizados en los archivos pueden rastrearse casi al instante – el sistema guarda un número especificado de revisiones de archivos que ayuda durante la investigación interna
· Protección proactiva de archivos contra cambios y transferencias. El sistema puede configurarse para bloquear el acceso a documentos para prevenir acciones no deseadas de los usuarios con los archivos.
· Integración sin problemas con Risk Monitor o DLP extiende la funcionalidad de la solución.