La maggior parte degli amministratori di rete, lotta quotidianamente per sapere cosa è realmente accaduto ai files e cartelle della propria rete: chi ha avuto accesso, chi li ha cancellati, dove sono stati spostati, ecc.
Avere il controllo degli accessi a questi oggetti, può aiutare gli amministratori a vincere questa sfida!
Il controllo dell’accesso ai files, è un requisito fondamentale che permette all’amministratore di rete di proteggere la rete e i dati aziendali ritenuti critici (es. dai personali dei dipendenti, dati finanziari, dati contabili, etc.).
Uno degli obiettivi principali del monitoraggio degli accessi è la conformità alle normative.
Standard di settore quali Sarbanes Oxley (SOX), Health Insurance Portability and Accountability Act (HIPAA), Federal Information Security Management Act (FISMA), e Payment Card Industry (PCI) richiedono alle aziende di aderire alla rigida serie di norme relative sulla sicurezza e privacy dei dati.
Accessi non autorizzati o accidentali, cancellazione di files e cartelle, variazioni su files, cartelle e permessi, sono tutte azioni che aprono la porta al furto di dati.
Il risultato è che la vostra azienda potrebbe non essere conforme agli standard con conseguenti danni di carattere economico e di immagine.
- Accesso alle cartelle: accessi falliti e andati a buon fine, cosa monitorare?
La maggior parte degli amministratori, vorrebbero conoscere solo i tentativi di accesso falliti a files o cartelle, da parte di qualcuno che non ha i permessi adeguati.
È però consigliabile monitorare entrambe le casistiche: accessi falliti e andati a buon fine. Perché monitorare anche gli accessi andati a buon fine? Perché gli hacker, utilizzando le credenziali dell’amministratore, potrebbero avere accesso a files e cartelle.
I dati sensibili della vostra azienda (informazioni sui dipendenti, cartelle cliniche, dati dei conti bancari) sono memorizzati in files e cartelle. Il passo successivo è quello di abilitare il monitoraggio sull’accesso a questi “oggetti”.
- Monitoraggio e Auditing installato. Ora chi li controlla??
Una volta che le impostazioni di auditing sono configurate, verranno registrati nei log dell’Event Viewer tutti i tentativi di accesso, falliti ed andati a buon fine
Ogni evento, deve essere aperto singolarmente per visualizzarne il contenuto, una cosa molto macchinosa e quasi impossibile all’interno di un’azienda.
La raccolta, archiviazione e analisi manuale dei log è un’operazione che richiede molto tempo.
La risposta è EventLog Analyzer
Una soluzione come Eventlog Analyzer, aiuta l’amministratore di rete a raccogliere automaticamente, archiviare e analizzare i dati di accesso ai log in modo centralizzato e ne permette la visualizzazione da ogni macchina della vostra rete.
- Object Access Auditing con Eventlog AnalyzerUtilizzando Eventlog Analyzer, è possibile raccogliere tutti i dati relativi agli access log sui vari oggetti della rete in modo centralizzato e gestirli in modo efficace.
Questo software è in grado di
- monitorare tutti i tentativi di accesso falliti e andati a buon fine su files e cartelle all’interno dell’azienda.
- fornisce dei report in formati semplici da utilizzare (PDF e CSV)
- invia alert in tempo reale via sms o e-mail, quando qualcuno tenta un accesso non autorizzato su un file o cartella.
Con EventLog Analyzer, si ottengono informazioni precise sull’accesso agli oggetti, quali:
- l’utente che ha eseguito l’azione,
- quale è stato il risultato dell’azione,
- su quale server è accaduto
- e la workstation/dispositivo di rete da cui è partita l’azione.
Dashboard di Eventlog Analyzer
Con la console e la reportistica di Eventlog Analyzer, è possibile coprire tutti gli aspetti necessari dell’auditing sugli oggetti della rete. È possibile selezionare un singolo evento dalla dashboard e avere informazioni più dettagliate quali nome utente, dominio, event ID, nome dell’oggetto, ecc.
Con Eventlog Analyzer, è anche possibile rilevare comportamenti anomali in tempo reale, prevenire lacune sulla sicurezza della rete e di conseguenza verificare violazioni dei dati verificando cosa è accaduto sui vostri files e cartelle.
È possibile utilizzare questo registro di tracciamento sulle attività anche a scopo legale.
Prodotti in evidenza : EventLog Analyzer