Monitoramento de integridade de arquivos

Fortaleça a segurança, simplifique a conformidade

Proteja arquivos críticos da sua organização, independentemente de onde estiverem armazenados. Alerte alterações do registro relacionadas a malware, acesso indevido a arquivos confidenciais e roubo de dados sensíveis.

Monitoramento de integridade de arquivos com o conhecimento do usuário

Monitore continuamente todos os arquivos. Veja facilmente quem alterou o quê.

Ícone do painel de controle

Ver atividade do arquivo e do usuário holisticamente

Parta do acesso a um arquivo ou mude para um usuário específico. Veja um cronograma completo de suas atividades, incluindo FIM e outras informações de comportamento.

Ícone de captura completa de pacotes

Monitore o que importa

Monitore seletivamente visualização, alteração e exclusão de arquivos, além de modificações como permissões, proprietários e grupos.

Ícone de correlação avançada

Enriqueça a sua análise de segurança

Use dados gerados pelo FIM para solucionar novos casos de uso para análise comportamental do usuário (UBA) e detecção de ameaças de endpoint.

Ícone de alarmes priorizados por risco

Alarme de alterações não autorizadas

Alarme de alterações não autorizadas de arquivos confidenciais e configurações de registro causadas por um ataque ou um erro de gestão de mudanças.

Ícone de linhas de base estatística comportamental

Identifique comportamento anormal

Alerte atividades anômalas do usuário relacionadas a arquivos importantes. Reduza falsos positivos través da comprovação com outros dados.

Ícone de relógio em círculo

Obtenha um rápido prazo de maturação

Configure o FIM para proteger seus arquivos e a propriedade intelectual usando políticas out-of-the-box para muitas aplicativos comuns.

Cumpra e proteja

Aborde mais de 80 exigências de controle de PCI DSS e muitas exigências primordiais da HIPAA. Alerte e reporte usando políticas de FIM out-of-the-box. Simplifique seus objetivos de compliance para que você possa se concentrar em suas prioridades de segurança mais importantes.

Compliance com o PCI

Plataforma unificada para PCI

Reduza o custo total de propriedade

Implante e gerencie com eficiência seus agentes com configuração com base em políticas e administração centralizada. Simplifique a administração, aplicando políticas em camadas para cada agente, em vez de criar uma nova política para cada nova situação. Acelere o prazo de maturação, protegendo seus arquivos mais importantes com políticas pré-configuradas para uma variedade de sistemas operacionais e aplicativos.
Implante em sistemas Windows, Linux e UNIX.

Obtenha mais em uma plataforma unificada

Adquira o FIM como uma parte incorporada da solução de Monitoramento de endpoint & Criminalística da LogRhythm, um agente leve que também oferece monitoramento de atividades e processos.

O Monitoramento de Endpoint & Criminalística é um componente integrado da nossa Plataforma de inteligência de segurança, ajudando você a ganhar visibilidade pervasiva e reduzir seu custo total de propriedade.

FIM em ação

Problema: Você precisa saber se um invasor instala malware nos seus sistemas de ponto de venda na tentativa de começar a extrair os dados de titulares de cartão.
Solução: Detecte a infiltração no POS assim que for iniciada, alertando alterações de registros associadas a malware.

Problema: Você gasta um tempo significativo coletando dados e criando relatórios de auditorias de compliance (ex.: PCI DSS e HIPAA).
Solução: Gere rapidamente relatórios de acesso a arquivos e outras atividades do usuário. Forneça aos auditores de compliance os dados de que precisam no formato exigido.

Problema: Você precisa mitigar ameaças a arquivos privilegiados, internas e externas, baseadas de usuários (ex.: arquivos de folha de pagamento).
Solução: Enriqueça sua análise comportamental de usuários com dados FIM para identificar aqueles com comportamento anormal de acesso a arquivos. Veja tudo o que um usuário faz antes e depois do comportamento de acesso incomum.

Problema: Um servidor foi acessado indevidamente e você precisa saber se houve vazamento de arquivos confidenciais.
Solução: Estabeleça um conjunto completo de dados criminalísticos para identificar rapidamente a causa e o escopo do incidente de segurança.

Folha de dados do FIM

Pronto para ver a LogRhythm em ação?

Veja como a plataforma de Gestão do Ciclo de Vida de Ameaças da LogRhythm reduz drasticamente o tempo médio para detectar e responder a ameaças cibernéticas avançadas.

Assista à demonstração