Object Access – Auditing Simplified : Scopri cosa succede ai file della tua rete e chi ci lavora

La maggior parte degli amministratori di rete, lotta quotidianamente per sapere cosa è realmente accaduto ai files e cartelle della propria rete: chi ha avuto accesso, chi li ha cancellati, dove sono stati spostati, ecc.

Avere il controllo degli accessi a questi oggetti, può aiutare gli amministratori a vincere questa sfida!

Il controllo dell’accesso ai files, è un requisito fondamentale che permette all’amministratore di rete di proteggere la rete e i dati aziendali ritenuti critici (es. dai personali dei dipendenti, dati finanziari, dati contabili, etc.).

Uno degli obiettivi principali del monitoraggio degli accessi è la conformità alle normative.

Standard di settore quali Sarbanes Oxley (SOX), Health Insurance Portability and Accountability Act (HIPAA), Federal Information Security Management Act (FISMA), e Payment Card Industry (PCI) richiedono alle aziende di aderire alla rigida serie di norme relative sulla sicurezza e privacy dei dati.
Accessi non autorizzati o accidentali, cancellazione di files e cartelle, variazioni su files, cartelle e permessi, sono tutte azioni che aprono la porta al furto di dati.

Il risultato è che la vostra azienda potrebbe non essere conforme agli standard con conseguenti danni di carattere economico e di immagine.

 

  • Accesso alle cartelle: accessi falliti e andati a buon fine, cosa monitorare?

La maggior parte degli amministratori, vorrebbero conoscere solo i tentativi di accesso falliti a files o cartelle, da parte di qualcuno che non ha i permessi adeguati.

È però consigliabile monitorare entrambe le casistiche: accessi falliti e andati a buon fine. Perché monitorare anche gli accessi andati a buon fine? Perché gli hacker, utilizzando le credenziali dell’amministratore, potrebbero avere accesso a files e cartelle.
I dati sensibili della vostra azienda (informazioni sui dipendenti, cartelle cliniche, dati dei conti bancari) sono memorizzati in files e cartelle. Il passo successivo è quello di abilitare il monitoraggio sull’accesso a questi “oggetti”.

 

  • Monitoraggio e Auditing installato. Ora chi li controlla??

Una volta che le impostazioni di auditing sono configurate, verranno registrati nei log dell’Event Viewer tutti i tentativi di accesso, falliti ed andati a buon fine
Ogni evento, deve essere aperto singolarmente per visualizzarne il contenuto, una cosa molto macchinosa e quasi impossibile all’interno di un’azienda.
La raccolta, archiviazione e analisi manuale dei log è un’operazione che richiede molto tempo.
La risposta è EventLog Analyzer
Una soluzione come Eventlog Analyzer, aiuta l’amministratore di rete a raccogliere automaticamente, archiviare e analizzare i dati di accesso ai log in modo centralizzato e ne permette la visualizzazione da ogni macchina della vostra rete.

 

  • Object Access Auditing con Eventlog AnalyzerUtilizzando Eventlog Analyzer, è possibile raccogliere tutti i dati relativi agli access log sui vari oggetti della rete in modo centralizzato e gestirli in modo efficace.

Questo software è in grado di

  • monitorare tutti i tentativi di accesso falliti e andati a buon fine su files e cartelle all’interno dell’azienda.
  • fornisce dei report in formati semplici da utilizzare (PDF e CSV)
  • invia alert in tempo reale via sms o e-mail, quando qualcuno tenta un accesso non autorizzato su un file o cartella.

Con EventLog Analyzer, si ottengono informazioni precise sull’accesso agli oggetti, quali:

  • l’utente che ha eseguito l’azione,
  • quale è stato il risultato dell’azione,
  • su quale server è accaduto
  • e la workstation/dispositivo di rete da cui è partita l’azione.

Dashboard di Eventlog Analyzer

Con la console e la reportistica di Eventlog Analyzer, è possibile coprire tutti gli aspetti necessari dell’auditing sugli oggetti della rete. È possibile selezionare un singolo evento dalla dashboard e avere informazioni più dettagliate quali nome utente, dominio, event ID, nome dell’oggetto, ecc.
Con Eventlog Analyzer, è anche possibile rilevare comportamenti anomali in tempo reale, prevenire lacune sulla sicurezza della rete e di conseguenza verificare violazioni dei dati verificando cosa è accaduto sui vostri files e cartelle.
È possibile utilizzare questo registro di tracciamento sulle attività anche a scopo legale.

Prodotti in evidenza :  EventLog Analyzer

Articoli correlati

Nessun commento

Commenta