Серчинформ FileAuditor
"СерчИнформ FileAuditor" решает задачи:
1. Поиск и классификация конфиденциальных данных.
Находит в общем документообороте файлы, которые содержат критичную информацию и присваивает каждому метку определенного типа (например, персданные, коммерческая тайна и еще более 80 других видов сведений). Контроль данных осуществляется как на рабочих станциях сотрудников, так и в сетевых папках, FTP-серверах, облаках и сервисах, работающих по протоколу WebDav
Интеллектуальный поиск с использованием OCR позволяет распознавать контент файлов. Запатентованная технология файлового перехвата позволяет на основе содержимого файлов ставить метки, не привязанные к учетным записям пользователей.
2. Аудит прав доступа.
Облегчает контроль за доступом к уязвимой информации – автоматически отслеживает открытые ресурсы, файлы, доступные конкретному пользователю или группе, учетные записи с привилегированными правами.
3. Архивирование критичных документов
Делает теневые копии найденных критичных файлов и сохраняет историю их редакций. Архив критичных данных помогает в расследованиях инцидентов и гарантирует восстановление потерянной информации.
Работает на аппаратной платформе:
ОС рабочих мест
Работает на операционных системах:
Операционные системы
Серверные ОС
Работает в браузере:
Браузеры
Работает на платформах:
Операционные системы
ОС рабочих мест
Хранит данные в:
Реляционные СУБД
Обеспечивает безопасность для:
Офисные пакеты
Заменяет иностранные продукты:
-
Boldon James
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
CIM Track
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Imperva Data Security Fabric
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Lepide Auditor
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
NetWrix Data Security Platform
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Quest Change Auditor
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Seclore
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
SolarWinds Access Rights Manager
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
StealthDEFEND FOR FILE SYSTEMS
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Titus
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Tripwire Enterprise
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Varonis
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации. -
Veritas Data Insight
1. Контроль информационных потоков в ИТ-инфраструктуре.
2. Поиск нарушений при хранении конфиденциальной информации.