FileAuditor

يضمن توزيع صلاحيات الوصول استنادا إلى المحتوى،
ويُبقي نظام الملفات في منظَّما وآمنا.

كيف يعمل
SearchInform FileAuditor

يقوم النظام بالتقاط الملف

يتم التحقق من الملف وفقًا للسياسات
ويتم تمييزه بعلامة خاصة

يتم نسخ الملف إلى المخزن

حظر الأنشطة والتطبيق
المرتبطة بالملفات المحددة

تسجيل جميع العمليات التي تتم على الملفات
التي يتم تسجيلها

قراءة الصلاحيات الخاصة
بالملفات والمجلدات

أثناء عمليات الفحص، يقوم النظام
بفحص الملفات المضافة حديثًا فقط
والملفات التي تم تغييرها

Gartner Image
 

قدمت Gartner نهج التدقيق وحماية البيانات المتمحور حول
البيانات (DCAP) كأحد الأساليب الموصى بها بشدة للتخفيف من
التهديدات و مشكلات الامتثال المتعلقة بالبيانات الحرجة. وتعمل
استراتيجيات DCAP على استبدال أساليب حوكمة أمن البيانات
المجزأة و المعزولة.

المهام التي يحلها
FileAuditor

 
White paper

تعرّف على كيفية مساعدة الموظفين
على إتقان إدارة تدفق المستندات بشكل آمن.

السياسات الأمنية

يحتوي النظام على أكثر من 250 سياسة أمنية مُعدة مسبقًا،
سياسات عامة وسياسات خاصة بقطاعات محددة،
كما يُمكن إنشاء سياسات أمنية مخصصة.

يُنفّذ FileAuditor حماية للبيانات
قائمة على البيانات التي لا يوفرها أي حل آخر، و يساعد
على إدارة البيانات بكفاءة.

يمكن استكمال التصنيف التلقائي بالتصنيف اليدوي، مما يضمن أعلى مستويات الحماية الفعّالة للبيانات الحساسة.
يمكن للمستخدمين استكمال قواعد تصنيف البيانات الحساسة المهيأة مسبقًا بعينات خاصة بهم.
يمكن إنشاء قواعد للبحث عن المستندات الحرجة (حسب النص، أو بالتعبيرات النمطية، أو بسمات الملفات).
يمكن تحديد سرعة الفحص و تواتره و شروطه.

و بالتالي، بغضّ النظر عن:

  • تغيير السمات.
  • نوع الملف الذي يحتوي على بيانات سرية، سواء كانت البيانات في صورة ملف رسومي، أو مستند نصي، أو مستند يتضمن صورة.
  • البرنامج المستخدم لفتح الملف.
إدارة وتتبع التغييرات بسهولة عبر تحديد عدد إصدارات الملفات الأخيرة المطلوب الاحتفاظ بها.
  • مع DLP

    يتيح تنفيذ حظر فوري ودقيق لمحاولات تسرب البيانات ويُقلل بشكل كبير من الضغط على البنية التحتية.

  • مع Huawei OceanStore و أنظمة SAN الأخرى:

    يضمن حماية المستندات السرية المخزنة في مستودعات الشركة، إضافةً إلى ضمان التحكم في الوصول إلى البيانات، و إتاحة تتبع التغييرات التي تطرأ على الملفات.

  • مع SIEM :

    يعزز القدرات التحليلية و التشغيلية لنظام SIEM. حيث توفّر بيانات تفصيلية عن الملفات مباشرة من نقطة النهاية (Endpoint) عبر FileAuditor، مما يساعد على توسيع قائمة السياسات و ضبطها بدقة.

  • مع Microsoft MIP و أنظمة التصنيف الأخرى:

    يستطيع FileAuditor قراءة التصنيفات (الملصقات) المضافة إلى الملفات من قبل حلول أخرى، و يأخذها بعين الاعتبار.

وحدات FileAuditor لمنع حوادث أمن المعلومات والتخفيف من التهديدات
تصنيف البيانات
تصنيف الملفات استناداً إلى المحتوى، سواء المخزنة على أجهزة الكمبيوتر أو في الشبكة المحلية (LAN) أو في نظام إدارة قواعد البيانات. يقوم النظام بإضافة وسوم خاصة يمكن استخدامها لأغراض التدقيق وكذلك كمعيار لحظر الوصول إلى الملفات.
العلامات المائية في الملفات
يُضيف نصوصاً أو رموزاً إلى المستند المحدد لتحديد مستوى سريته.
مراقبة أنشطة الملفات
سجل لأنشطة تشغيل الملفات المحلية و الشبكية، يعمل على مستوى برنامج التشغيل و لا يتطلب تفعيل السجلات المدمجة في نظام التشغيل.
Microsoft365
يتيح حماية الاتصالات (المرفقات و الدردشات و النصوص) في Teams Online و Exchange Online، سواء تم الوصول إليها عبر الويب أو سطح المكتب.
تدقيق حقوق الوصول إلى الملفات
مراجعة حقوق الوصول الحالية، مع اكتشاف أي تغييرات في حقوق الوصول إلى الكائنات ضمن أنظمة الملفات المحلية و الشبكية.
لاختيار الحل الأنسب، إكتشف
المزيد حول وحدات انظمة SearchInform
و قدراتها في جدول المقارنة بين الوحدات.

تعلم المزيد
Try-for-free Image

ابدأ الآن تجربتك المجانية
لمدة 30 يوماً!

بإرسال النموذج، أنت توافق على شروط الاستخدام و تقرّ سياسة الخصوصية.

آراء العملاء

1/1
Letter اشترك لتصلك أحدث المقالات والأوراق البيضاء. نناقش اتجاهات الصناعة ونقدّم نصائح للتعامل مع تسرب البيانات و حوادث أمن المعلومات.