Pruebe ahora

Caso de uso: limpieza de archivos

Para transformar datos desorganizados en información valiosa, ciertamente necesita una herramienta poderosa, que lo ayudará en el análisis de archivos y garantizará una verificación frecuente de la información. Cuando su "casa" es un desastre y ordenar parece más allá de sus capacidades, es hora de echar un vistazo de cerca a la solución FileAuditor. Para demostrarlo, comencemos con un caso de la vida real proporcionado por uno de los clientes de SearchInform, que mostrará la importancia de la ciberseguridad para su negocio, por pequeño que sea.

Caso de uso : una empresa minorista estaba solicitando costosas investigaciones de mercado, cada una con un costo de más de 100 000 USD. Se reveló que una semana después de que se recibió una investigación, estaría disponible en la Dark Web y se haría pública para todos los usuarios de Internet. Gracias a FileAuditor se descubrió que 300 empleados podían acceder a las investigaciones en lugar de 100 especialistas que estaban oficialmente autorizados a utilizarlas. Posteriormente, se cerraron los derechos de acceso redundantes. La investigación retrospectiva finalmente señaló a una fuente que filtró la investigación.

¿Qué es?

  • FileAuditor SearchInform es una solución DCAP, que está desarrollada para auditoría automatizada del sistema de archivos, búsqueda de violaciones de acceso y monitoreo de cambios en datos críticos, detectando comportamientos sospechosos del usuario. Encapsulamos su esencia al afirmar que su principal objetivo es proteger los datos confidenciales contra infracciones, problemas de disponibilidad y modificaciones no autorizadas.
  • Este software de análisis de archivos está diseñado para ayudar a su empresa a identificar repositorios de datos con la máxima concentración de datos confidenciales y dar alta prioridad a protegerlos de una exposición inadecuada. Ayuda a encontrar todos los datos redundantes, obsoletos e insignificantes almacenados en su computadora o almacenamiento en la nube y eliminarlos o archivarlos, lo que facilita la eficiencia del almacenamiento.
  • Para desarrollar una comprensión, debemos resaltar que FileAuditor no solo clasifica los datos, sino que proporciona al cliente una perspectiva de calidad que informa cualquier desvío de la política y una conducta sospechosa de sus empleados. Documenta todos los cambios realizados en archivos, carpetas, recursos compartidos y permisos.
  • Un mundo en constante cambio en el que vivimos hoy requiere que una empresa, por pequeña que sea, confíe sus datos confidenciales a servidores de archivos, y al mismo tiempo convierta estos servidores en una presa deseable para todo tipo de atacantes.
  • La pregunta importante aquí es cómo identificar un riesgo potencial de TI en su infraestructura. Mirando hacia atrás en el caso anterior, es posible que ya haya notado que es imprescindible validar que sus datos confidenciales no estén sobreexpuestos y que residan solo en ubicaciones seguras específicas con derechos de permiso de acceso garantizados.
  • El acceso autorizado seguro cubierto, el siguiente paso es controlar todos los cambios de usuario, detectando la actividad interna maliciosa. Le proporcionará información detallada, con quién y cuándo se eliminó un archivo que contiene datos importantes, o quién intentó acceder a carpetas compartidas a las que no tiene acceso.
  • La solución de software FileAuditor obtiene una visibilidad total de lo que sucede en los servidores de archivos de su empresa. Además, facilita la limpieza y reduce sus costos de almacenamiento; Brinda rápidamente respuestas a las preguntas de los auditores con informes de cumplimiento prefabricados.

¿Como funciona?

  • Paso 1: Los agentes se instalan en las estaciones de trabajo, FileAuditor está activado.
  • Paso 2: Las reglas configuradas determinan qué recursos de la estación de trabajo se pueden usar.
  • Paso 3: los datos recopilados se transfieren al servidor SearchInform EndpointController.
  • Paso 4: EndpointController escanea servidores específicos y recopila la información necesaria sobre archivos, carpetas y derechos de acceso.
  • Paso 5: la información recopilada se registra en las bases de datos de Microsoft SQL Server.
  • Paso 6: La aplicación cliente SearchInform AnalyticConsole muestra el árbol de directorios / archivos monitoreados.

Lo bueno de esto es que puede adaptar el producto a las necesidades de la empresa. Cuando se trata de categorizar, un cliente puede especificar cualquier tipo de datos, como un texto, atributo, directorio, computadora o una combinación particular para que solo se controlen los datos críticos. Simplemente crea reglas para buscar documentos críticos (por texto, por expresiones regulares, por atributos de archivo, etc.), establece el número de versiones recientes del archivo que se archivarán y selecciona la velocidad, frecuencia, tiempo y otros términos de escaneo.

Caso de uso : los propietarios de una empresa decidieron realizar una revisión de los documentos del departamento de contabilidad por primera vez. Faltaban varios estados financieros. FileAuditor ayudó a recuperar los documentos faltantes. Los dueños de las empresas descubrieron quién había eliminado los documentos y descubrieron que cada archivo había sido editado previamente varias veces; las cifras se habían alterado intencionalmente. Resultó que la jefa de contabilidad adjunta mató intencionalmente los archivos antes de su despido, ya que lo consideró injusto e irrazonable.

Propósito de FileAuditor

La solución SearchInform DCAP ayuda a mitigar el riesgo de información privilegiada condicionado por empleados descontentos o codiciosos. Es cien por ciento compatible con las regulaciones GDPR, HIPAA, PCI DSS. Demuestra que su negocio evoluciona en torno a valiosos datos confidenciales y es una alta prioridad para una empresa hacer todos los esfuerzos posibles para mantener los datos seguros.

La solución FileAuditor monitorea las estaciones de trabajo y los servidores de archivos, permite personalizar la configuración de búsqueda, realiza una detección instantánea de archivos modificados, guarda varias versiones de archivos recientes y guarda copias de archivos eliminados.

Suscríbase para recibir las novedades y conocer las tendencias del sector. Recibirá consejos sobre como afrontar las fugas de los datos y a los ciberdelincuentes.