{{ firstError }}

Présentation de Netwrix Auditor 9.0

Protégez votre environnement
informatique
contre les Ransomwares
et les Malversations Internes

Essayer Netwrix Auditor 9.0
{{ firstError }}
Nous nous chargeons de la sécurité de vos données.
Politique de confidentialité
Demander une démo individuelle
{{ firstError }}
Nous nous chargeons de la sécurité de vos données.
Politique de confidentialité
Maîtrisez les comportements aberrants pour répondre immédiatement aux attaques externes et aux menaces internes.
Protégez votre infrastructure réseau contre les attaques en contrôlant l’activité environnementale de vos périphériques Cisco.
Adaptez exactement le niveau d’accès aux renseignements de sécurité et de paramètres aux divers services informatiques et aux équipes commerciales.
Réduisez les temps de préparation pour RGPD, CJIS et les autres audits avec des rapports établis en fonction des besoins spécifiques.
Image

Alertes sur les Types de Menace

Activez la réponse immédiate aux ransomwares
et aux activités internes aberrantes

Protégez vos données contre les ransomwares avec des alertes instantanées, basées sur le temps de réponse, sur l’activité du serveur de fichiers. Assurez une réponse rapide aux autres attaques externes ainsi qu’aux menaces, en maîtrisant les modèles de comportements suspects et les atteintes à la sécurité dans l’ensemble de votre domaine Active Directory, serveurs de fichiers, SharePoint, bases de données SQL et bien plus encore. Il suffit de choisir parmi une liste d’alertes prédéfinies ou d’utiliser des critères souples pour préciser le modèle de comportement que vous même jugez risqué.
Image

Un utilisateur vient de modifier une centaine de fichiers en une minute, cela pourrait-il être un ransomware en cours ?

Agissez immédiatement pour empêcher la propagation du ransomware.

Image
Image

Un utilisateur vient de modifier une centaine de fichiers en une minute, cela pourrait-il être un ransomware en cours ?

Agissez immédiatement pour empêcher la propagation du ransomware.

Image

Il y a un pic d’activités en échec supérieur à votre base de référence habituelle ?

Analysez avec précision pour déterminer s’il existe une bonne raison à ce pic.

Image
Image

Il y a un pic d’activités en échec supérieur à votre base de référence habituelle ?

Analysez avec précision pour déterminer s’il existe une bonne raison à ce pic.

Image

Il y a une modification dans une base de données critique à laquelle personne n’est censé accéder ?

Réglez le problème avant que ne se produise une violation de données ou une erreur critique en fonction de données erronées.

Image
Image

Il y a une modification dans une base de données critique à laquelle personne n’est censé accéder ?

Réglez le problème avant que ne se produise une violation de données ou une erreur critique en fonction de données erronées.

Image

Un membre de l’équipe de conception vient de consulter un dossier comptable ?

Il est temps d’avoir une conversation sérieuse.

Image
Image

Un membre de l’équipe de conception vient de consulter un dossier comptable ?

Il est temps d’avoir une conversation sérieuse.

Image

Un administrateur AD vient juste de se connecter à une base de données de production ?

Il vaudrait mieux qu’il ait reçu un ticket pour le faire.

Image
Image

Un administrateur AD vient juste de se connecter à une base de données de production ?

Il vaudrait mieux qu’il ait reçu un ticket pour le faire.

Image
Complément pour Cisco

Identifiez et bloquez les menaces à votre infrastructure réseau

Ayez une visibilité systématique de l’activité dans vos périphériques réseau, habituellement minime, de manière à repérer les valeurs aberrantes et empêcher les acteurs malveillants de prendre le contrôle sur votre trafic. Avec le complément gratuit de Netwrix Auditor pour Cisco, vous pouvez maintenant réduire le risque d’aspiration du réseau et d’autres attaques préjudiciables visant à surveiller ou manipuler les échanges vers et depuis votre réseau ou à masquer les accès illicites à vos systèmes critiques.
Télécharger Add-on Gratuit
Image
Contrôle d’Accès
en fonction des Rôles

Restreignez de façon granulaire les accès aux renseignements de sécurité

Établissez et faites respecter la séparation des tâches et un modèle de privilèges minimaux, comme recommandé par les meilleures pratiques du secteur et exigé par de nombreux règlements de sécurité. Des contrôles intuitifs, granulaires-fins, vous permet de confirmer que vos différents systèmes informatiques ainsi que les équipes commerciales disposent des droits d’accès adéquats aux renseignements et aux configurations de Netwrix Auditor.

Demander une démo individuelle
{{ firstError }}
Nous nous chargeons de la sécurité de vos données.
Politique de confidentialité
  • Configurez l’audit d’Active Directory et de serveur de fichiers
  • Analysez tous les verrouillages de comptes
  • Soyez prévenu des modifications de configuration de SQL Server
  • Recevez des alertes sur les suppressions anormales de fichiers
  • Recevez des alertes sur les suppressions anormales de fichiers
  • Analysez l’activité survenue en dehors des heures de bureau
  • Supervisez les comptes temporaires des groupes privilégiés
Image
Rapports de conformité prêts à l’emploi

Réduisez de 50 % ou plus les temps de préparation des audits

Soulagez la charge fastidieuse de la conformité et impressionnez les auditeurs, lors de votre prochaine vérification, avec les rapports prêts à l’emploi normalisés selon les contrôles de conformité. Netwrix Auditor fournit maintenant des rapports de conformité prêts à l’emploi mappés aux exigences spécifiques des RGPD, CJIS, la FERPA, NERC CIP et GLBA, en plus des règlementations communes déjà prises en charge précédemment

Découvrez, en outre, environ 30+ améliorations qui perfectionnent la facilité d’utilisation,
les performances et la modularité.

PDF Cover
Voyez la liste complète des avantages de Netwrix Auditor et apprenez en plus sur la détection rapide et la réaction aux ransomwares, aux comportements aberrants d’utilisateurs internes et aux autres menaces de sécurité.
Télécharger la fiche technique (.pdf)