• object(WP_Post)#2250 (24) { ["ID"]=> int(14441) ["post_author"]=> string(1) "4" ["post_date"]=> string(19) "2018-02-10 20:25:21" ["post_date_gmt"]=> string(19) "2018-02-10 19:25:21" ["post_content"]=> string(5547) "##Storage Auditing Software ###Vollständige Übersicht bei Änderungen, Datenzugriff und Datennutzung auf EMC-Speicher Immer mehr Unternehmen verlassen sich auf EMC-Speicherlösungen, um große Datenmengen zu speichern. Um diese Daten vor Manipulationen zu schützen und die Industrie- und staatlichen Vorschriften einzuhalten, müssen Unternehmen ihre Storage-Devices überprüfen. Netwrix Auditor for EMC vereinfacht das Auditing und Reporting von EMC-Speicherlösungen und hilft Unternehmen dabei, ihre sensiblen Daten vor unberechtigten Zugriffen oder Änderungen zu schützen. [link text="Netwrix Auditor for EMC" url="https://www.netwrix.com/emc_storage_monitoring.html?cID=7010g000001YTc9&utm_source=advertising&utm_medium=dach-infopoint-security&utm_campaign=all"], EMC Isilon-, VNX-, VNXe- und Celerra-Speichergeräten, hilft Unternehmen dabei, die Datensicherheit zu erhöhen, die Compliance zu optimieren und die betriebliche Effizienz zu steigern. Netwrix ermöglicht einen vollständigen Überblick über Ihre Speicherumgebung, indem alle Änderungen an Dateien, Ordnern, Freigaben und Berechtigungen verfolgt werden können. Die Software erstellt Berichte über Datenzugriffsversuche und deckt Datenverwendungs- und Dateneigentumsmuster auf. [bild id="14436" lightbox="ja"] ##Funktionalitäten ###Datenanalyse-Report Bietet wertvolle Einblicke in die Datenverwendung und die Dateneigentümer und identifiziert doppelte Dateien und veraltete Daten. ###Volle Information über jede Änderung Liefert wichtige Details zu jeder Änderung Ihrer EMC-Speicherlösungen. So können Sie leicht bestimmen, wann eine Änderung vorgenommen wurde, wer diese gemacht hat, und was genau geändert wurde, einschließlich der aktuellen und früheren Werte. ###Vollständiger Überblick über Zugriffsberechtigungen und Datenzugriffsversuche Berichtet darüber, wer Zugriff auf welche Daten hat und hilft, sowohl fehlgeschlagene als auch erfolgreiche Versuche über das Lesen oder Ändern von sensiblen Dateien - über alle EMC-Dateifreigaben hinweg - aufzuzeichnen. ###Vergleich aktueller und früherer Konfigurationen Ermöglicht das einfache Vergleichen von EMC-Berichten über die aktuelle Datei- und Ordnerstruktur sowie den Status der Berechtigungen für jede vergangene Konfiguration. ###Einfaches Reporting Durch die Bereitstellung von unanfechtbaren Daten in vordefinierten Berichten, die auf Standards wie PCI DSS, HIPAA, SOX, FISMA, GLBA, FERPA, NERC CIP und ISO / IEC 27001 abgestimmt sind, ist es einfach, Ihre Compliance nachzuweisen. [videoplayer typ="vimeo" id="190103829"] ###Agentenlose Erfassung von Audit-Daten Funktioniert ohne die Installation von Agenten. Diese Methode der Datenerhebung beeinträchtigt weder die Systemprozesse noch die Performance. [zitat]Netwrix Auditor ist wie ein Dobermann - ein treuer Hund, der mein IT-System schützt und darüber wacht. Nach der Implementierung von Netwrix Auditor kann ich ruhig schlafen, da ich alles unter Kontrolle habe. Bei jedem internen oder externen IT-Audit reicht es aus, die Netwrix-Berichte zu präsentieren - und mehr als die Hälfte meiner Arbeit ist ERLEDIGT[/zitat] *Leonard Fezollari, IT Director, VIG Albania* ###Verdächtige Datei-Aktivitäten schnell erkennen und analysieren [bild float="ja" lightbox="ja" id="14440"] Verwenden Sie vordefinierte Überwachungsberichte und Dashboards, um unangemessene oder ungewöhnliche Dateiaktivitäten zu erkennen, die Ihre Datensicherheit gefährden könnten, z.B. verdächtige Dateiveränderungen oder fehlgeschlagene Zugriffsversuche. Verwenden Sie dann die interaktive Suche, um die Aktivität weiter zu untersuchen und festzulegen, wie Sie ähnliche Vorfälle in der Zukunft vermeiden können. ###EMC-Storage-Reporting vereinfachen [bild float="ja" lightbox="ja" id="14439"] Verabschieden Sie sich von der manuellen Verarbeitung nativer EMC-Prüfprotokolle. Wenn Sie aufgefordert werden, Informationen über Änderungen an Dateien, Berechtigungen oder Datenzugriffsversuchen anzugeben, verwenden Sie einfach die vordefinierten Überwachungsberichte und Dashboards mit Sortier- und Filterfunktionen. Sie können auch Probleme mit verlorenen Dateien schnell identifizieren, untersuchen und beheben - zum Beispiel indem Sie feststellen, ob eine Datei umbenannt, an einen anderen Speicherort verschoben oder gelöscht wurde. ###Kontinuierliches EMC-Storage-Auditing [bild float="ja" lightbox="ja" id="14438"] Bekommen Sie die Kontrolle über alles, was in Ihrem EMC-Speicher geschieht. Mit praxiserprobten Prüfdaten können Sie schnell die richtigen Antworten auf Fragen der Prüfer finden, z.B. wer die Freigabeberechtigung geändert hat oder wer versucht hat, auf eine Datei mit Kundendaten zuzugreifen. Archivieren Sie die Audit-Daten für mehr als 10 Jahre in einer skalierbaren, zweistufigen (dateibasiert + SQL-Datenbank) AuditArchive™ für Sicherheitsuntersuchungen und Compliance-Zwecke. ###Unstrukturierte Daten erkennen [bild float="ja" lightbox="ja" id="14437"] Identifizieren Sie Daten, die nicht mehr verwendet werden. Diese können sicher gelöscht oder archiviert werden. Finden Sie schnell die Dateien, die mehrere Kopien haben oder den meisten Speicherplatz benötigen und identifizieren Sie redundante oder leere Ordner. Mit Hilfe dieser Informationen können Sie Ihren Speicher bereinigen und so die Speicherkosten senken, die Speicherumgebung vereinfachen und die Produktivität steigern. [service]" ["post_title"]=> string(23) "Netwrix Auditor for EMC" ["post_excerpt"]=> string(210) "Netwrix Auditor for EMC, EMC Isilon-, VNX-, VNXe- und Celerra-Speichergeräten, hilft Unternehmen dabei, die Datensicherheit zu erhöhen, die Compliance zu optimieren und die betriebliche Effizienz zu steigern." ["post_status"]=> string(7) "publish" ["comment_status"]=> string(6) "closed" ["ping_status"]=> string(6) "closed" ["post_password"]=> string(0) "" ["post_name"]=> string(23) "netwrix-auditor-for-emc" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2018-10-20 15:06:49" ["post_modified_gmt"]=> string(19) "2018-10-20 13:06:49" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(42) "https://www.infopoint-security.de//p14441/" ["menu_order"]=> int(4) ["post_type"]=> string(7) "produkt" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" }