Home Soluzioni IT Security Object Access – Auditing Simplified : Scopri cosa succede ai file della tua rete e chi ci lavora

Object Access – Auditing Simplified : Scopri cosa succede ai file della tua rete e chi ci lavora

7 minuti di lettura
0
1,283
Accesso ai file

La maggior parte degli amministratori di rete, lotta quotidianamente per sapere cosa è realmente accaduto ai files e cartelle della propria rete: chi ha avuto accesso, chi li ha cancellati, dove sono stati spostati, ecc.

Avere il controllo degli accessi a questi oggetti, può aiutare gli amministratori a vincere questa sfida!

Il controllo dell’accesso ai files, è un requisito fondamentale che permette all’amministratore di rete di proteggere la rete e i dati aziendali ritenuti critici (es. dai personali dei dipendenti, dati finanziari, dati contabili, etc.).

Uno degli obiettivi principali del monitoraggio degli accessi è la conformità alle normative.

Standard di settore quali Sarbanes Oxley (SOX), Health Insurance Portability and Accountability Act (HIPAA), Federal Information Security Management Act (FISMA), e Payment Card Industry (PCI) richiedono alle aziende di aderire alla rigida serie di norme relative sulla sicurezza e privacy dei dati.
Accessi non autorizzati o accidentali, cancellazione di files e cartelle, variazioni su files, cartelle e permessi, sono tutte azioni che aprono la porta al furto di dati.

Il risultato è che la vostra azienda potrebbe non essere conforme agli standard con conseguenti danni di carattere economico e di immagine.

 

  • Accesso alle cartelle: accessi falliti e andati a buon fine, cosa monitorare?

La maggior parte degli amministratori, vorrebbero conoscere solo i tentativi di accesso falliti a files o cartelle, da parte di qualcuno che non ha i permessi adeguati.

È però consigliabile monitorare entrambe le casistiche: accessi falliti e andati a buon fine. Perché monitorare anche gli accessi andati a buon fine? Perché gli hacker, utilizzando le credenziali dell’amministratore, potrebbero avere accesso a files e cartelle.
I dati sensibili della vostra azienda (informazioni sui dipendenti, cartelle cliniche, dati dei conti bancari) sono memorizzati in files e cartelle. Il passo successivo è quello di abilitare il monitoraggio sull’accesso a questi “oggetti”.

 

  • Monitoraggio e Auditing installato. Ora chi li controlla??

Una volta che le impostazioni di auditing sono configurate, verranno registrati nei log dell’Event Viewer tutti i tentativi di accesso, falliti ed andati a buon fine
Ogni evento, deve essere aperto singolarmente per visualizzarne il contenuto, una cosa molto macchinosa e quasi impossibile all’interno di un’azienda.
La raccolta, archiviazione e analisi manuale dei log è un’operazione che richiede molto tempo.
La risposta è EventLog Analyzer
Una soluzione come Eventlog Analyzer, aiuta l’amministratore di rete a raccogliere automaticamente, archiviare e analizzare i dati di accesso ai log in modo centralizzato e ne permette la visualizzazione da ogni macchina della vostra rete.

 

  • Object Access Auditing con Eventlog AnalyzerUtilizzando Eventlog Analyzer, è possibile raccogliere tutti i dati relativi agli access log sui vari oggetti della rete in modo centralizzato e gestirli in modo efficace.

Questo software è in grado di

  • monitorare tutti i tentativi di accesso falliti e andati a buon fine su files e cartelle all’interno dell’azienda.
  • fornisce dei report in formati semplici da utilizzare (PDF e CSV)
  • invia alert in tempo reale via sms o e-mail, quando qualcuno tenta un accesso non autorizzato su un file o cartella.

Con EventLog Analyzer, si ottengono informazioni precise sull’accesso agli oggetti, quali:

  • l’utente che ha eseguito l’azione,
  • quale è stato il risultato dell’azione,
  • su quale server è accaduto
  • e la workstation/dispositivo di rete da cui è partita l’azione.

Dashboard di Eventlog Analyzer

Con la console e la reportistica di Eventlog Analyzer, è possibile coprire tutti gli aspetti necessari dell’auditing sugli oggetti della rete. È possibile selezionare un singolo evento dalla dashboard e avere informazioni più dettagliate quali nome utente, dominio, event ID, nome dell’oggetto, ecc.
Con Eventlog Analyzer, è anche possibile rilevare comportamenti anomali in tempo reale, prevenire lacune sulla sicurezza della rete e di conseguenza verificare violazioni dei dati verificando cosa è accaduto sui vostri files e cartelle.
È possibile utilizzare questo registro di tracciamento sulle attività anche a scopo legale.

Prodotti in evidenza :  EventLog Analyzer

Altri articoli correlati
Altri articoli da Redazione
  • User identity.

    User identity. Come gestirla.

    User identity. Come gestirla. In qualsiasi azienda, un utente può accedere a numerosi disp…
  • Cloud security.

    Cloud security. Do it better!

    Cloud security. Do it better! La tecnologia cloud è un aspetto cruciale delle aziende mode…
  • Phishing scams.

    Phishing scams. Come contrastarlo.

    Phishing scams. Come contrastarlo. “Hai ereditato una fortuna. Devo trasferirti il denaro.…
Altri articoli in IT Security

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

User identity. Come gestirla.

User identity. Come gestirla. In qualsiasi azienda, un utente può accedere a numerosi disp…