Überwachung der Dateiintegrität

Mehr Sicherheit, automatisierte Compliance

Schützen Sie kritische Dateien Ihrer Organisation an jedem Speicherort. Warnmeldungen bei durch Malware hervorgerufenen Änderungen an der Registrierdatenbank, unzulässigem Zugriff auf vertrauliche Dateien und Entwendung vertraulicher Daten.

Benutzerorientierte Überwachung der Dateiintegrität

Überwachen Sie durchgehend alle Dateien. Erkennen Sie schnell, wer was verändert hat.

Dashboard-Symbol

Ganzheitliche Anzeige von Nutzer- und Dateiaktivität

Ordnen Sie Dateizugriffe oder Änderungen einem bestimmten Benutzer zu. Zeigen Sie einen vollständigen Zeitstrahl ihrer Aktivitäten einschließlich FIM und sonstiger Aktivitäten an.

Paketerfassungssymbol

Überwachen Sie, worauf es ankommt

Kontrollieren Sie selektiv Ansichten, Änderungen und Löschvorgänge an Dateien sowie Gruppen-, Eigentümer- und Berechtigungsänderungen.

Symbol für fortschrittliche Korrelation

Optimieren Ihrer Sicherheitsanalysen

Nutzen Sie FIM-generierte Daten zur Lösung neuer Fälle der Nutzerverhalten-Analyse (UBA) und zur Bedrohungserkennung für Endpunkte.

Nach Risiko priorisierte Warnungen

Warnmeldung bei unbefugten Änderungen

Warnmeldungen bei unbefugten Änderungen an vertraulichen Dateien und Einstellungen in der Registrierdatenbank durch Angriffe oder durch Fehler bei der Änderungsverwaltung.

Verhaltensstatistisches Basislinien-Symbol

Erkennen von ungewöhnlichem Verhalten

Warnmeldung bei anormalen Benutzeraktivitäten an wichtigen Dateien. Verringern Sie falsch-positive Ergebnisse durch den Abgleich mit anderen Daten.

Uhr-im-Kreis-Symbol

Erzielen einer schnellen Amortisierung

Konfigurieren Sie FIM, um Ihre Dateien und geistiges Eigentum mithilfe von sofort implementierbaren Richtlinien für viele gängige Anwendungen zu schützen.

Konformität und Sicherheit

Erfüllen Sie 80 PCI DSS Steueranforderungen und viele wesentliche HIPAA-Anforderungen. Nutzen Sie Warnungen und Berichterstellungsoptionen mit sofort implementierbaren FIM-Richtlinien. Setzen Sie Ihre Konformitätsziele effektiv um, damit Sie sich auf Ihre wichtigsten Prioritäten im Sicherheitsbereich konzentrieren können.

PCI-Compliance

Einheitliche PCI-Plattform

Verringern Sie Ihre Gesamtbetriebskosten

Sorgen Sie mit einer zentralen und richtlinienbasierten Konfiguration und Verwaltung für eine effiziente Bereitstellung und Verwaltung Ihrer Agenten. Vereinfachen Sie die Verwaltung, indem Sie Richtlinien mit mehreren Stufen auf jeden Agenten anwenden, anstatt für jede neue Situation eine neue Richtlinie zu erstellen. Sorgen Sie für eine schnellere Amortisierung, indem Sie Ihre wichtigsten Daten mithilfe vorkonfigurierter Richtlinien auf verschiedensten Betriebssystemen und Anwendungen schützen.
Lösungen lassen sich auf Windows-, Linux- und UNIX-Systemen bereitstellen.

Mehr erreichen mit einheitlicher Plattform

Holen Sie sich FIM als integrierten Bestandteil der LogRhythm-Lösung für Endpunktüberwachung und -forensik einem schlanken Agenten, der zudem eine Aktivitäts- und Prozessüberwachung ermöglicht.

Die Endpunktüberwachung und -forensik ist eine integrierte Komponente unserer Security-Intelligence-Plattform, die Ihnen eine optimale Übersicht bei reduzierten Gesamtbetriebskosten verschafft.

FIM in Aktion

Problem: Sie müssen informiert sein, wenn ein Angreifer Malware auf Ihren Verkaufspunktsystemen installiert und dabei versucht, Karteninhaberdaten abzufangen.
Lösung Erkennen Sie POS-Infiltrierungen gleich zu Beginn mit Warnhinweisen zu Änderungen an der Registrierdatenbank durch Malware.

Problem: Sie verbringen viel Zeit mit der Erfassung von Daten und Erstellung von Berichten für Konformitätsprüfungen (z. B. PCI DSS und HIPAA).
Lösung Erstellen Sie in kürzester Zeit Berichte zu Dateizugriffen und anderen Benutzeraktivitäten. Stellen Sie Konformitätsprüfern die benötigten Daten im angeforderten Format zur Verfügung.

Problem: Sie müssen Bedrohungen sensibler Dateien (z. B. Gehaltsabrechnungsdateien) durch Benutzer (sowohl intern als auch extern) minimieren.
Lösung Erweitern Sie Ihre Benutzerverhaltensanalyse mit FIM-Daten, um Benutzer mit abweichendem Dateizugriffsverhalten zu erkennen. Beobachten Sie alles, was ein Benutzer vor und nach dem ungewöhnlichen Zugriffsverhalten unternimmt.

Problem: Auf den Server wurde unberechtigt zugegriffen, und Sie müssen herausfinden, ob sensible Dateien angezapft wurden.
Lösung Sichern Sie sich einen vollständigen Satz an forensischen Daten, um schnell Ursache und Umfang des Sicherheitsvorfalls einordnen zu können.

FIM-Datenblatt

Sind Sie bereit für LogRhythm in Aktion?

Sehen Sie, wie LogRhythms Threat Lifecycle Management-Plattform drastisch die Zeit reduziert, um fortschrittliche Cyber-Bedrohungen zu erkennen und darauf zu reagieren .

Demo ansehen