Visualisez et contrôlez l’intégralité des contenus échangés
Tableau de bord CISO et rapports
Visualisez l’ensemble des contenus reçus et envoyés par votre entreprise : améliorez ainsi la gouvernance des données, et générez des rapports de conformité en un clic. Avec l’Enterprise Content Firewall d’Accellion, les équipes informatiques sont armées pour monitorer l’intégralité des contenus entrants et sortants. Le tableau de bord CISO leur permet d’avoir une vue d’ensemble des échanges, d’examiner chaque transfert de fichier en profondeur et de générer des rapports de conformité détaillés. Vous pouvez ainsi démontrer que vous avez une visibilité totale sur les échanges d’informations métier sensibles et qu’elles sont sous contrôle. De plus, vous pouvez afficher ces mêmes visualisations dans notre Splunk app, ou encore créer les vôtres dans n’importe quelle solution SIEM grâce à nos exportations de fichiers de logs.
Visualisez l’intégralité des contenus reçus et envoyés par l’entreprise
Visualisation via le tableau de bord CISO
- Vue historique et en temps réel de tous les mouvements de fichiers entrants et sortants
- Sur le web ou dans l’application Splunk d’Accellion
- Tous les fichiers de tous les systèmes connectés, qu’ils se trouvent sur site ou dans le cloud
- Toute l’activité : vous savez quel utilisateur envoie quel contenu à quel destinataire, à quel moment et à quel emplacement
- Détection d’anomalies concernant le volume des échanges, l’emplacement, le domaine, l’utilisateur, la source et les résultats d’analyse
Passez les données au crible et agissez sur les anomalies
Tableau de bord CISO et génération de rapports ad hoc
- Effectuez une analyse approfondie des informations exploitables : utilisateurs, horodatages, adresses IP et plus encore
- Gagnez en visibilité jusqu’au niveau des fichiers : vous êtes ainsi au plus près du contenu
- Exportez les données dans une feuille de calcul pour une analyse plus poussée
- Fondez vos prises de décision sur des faits, non sur des intuitions
Le tableau de bord CISO vous alerte en cas de téléchargements suspects
Veille de sécurité, données analytiques et notifications
- Il déduit une possible exfiltration de données lorsqu’un fichier inhabituel est téléchargé vers un emplacement inhabituel
- Il crée une entrée syslog, afin d’approfondir l’analyse et la mise en corrélation dans votre solution SIEM
- Il envoie une notification à votre SOC
- Il indique l’emplacement sur la carte du tableau de bord CISO
- Il fournit l’intégralité des informations : utilisateur, adresse IP, appareil, serveur, etc.
Créez des tableaux de bord et des rapports personnalisés dans votre solution SIEM
Pistes d’audit et logs système ultracomplets
- Exploitez une fonctionnalité de logging détaillé pour créer votre propre tableau de bord SIEM
- Ayez une vue globale de toutes les informations qui entrent dans l’entreprise, en sortent ou y transitent
- Vous pouvez même consigner les analyses de fichiers pour vos systèmes DLP, AV ou ATP, avec possibilité de générer des rapports
- Piste d’audit des sources de contenu connectées, qu’elles se trouvent sur site ou dans le cloud
- Affichez aussi les informations relatives à chaque connexion, échec de connexion, erreur, modification de paramètres administratifs ou d’autorisations, et événement système
- Utilisez n’importe quelle solution SIEM capable de lire les fichiers de logs : Splunk, IBM QRadar, ArcSight, LogRhythm, FireEye Helix, et plus encore
Réussissez vos audits et conformez-vous aux réglementations du secteur
Rapports de conformité détaillés
- Conformez-vous aux réglementations RGPD, SOC 2, FINRA, FISMA, et plus encore
- L’intégralité de l’activité des fichiers est consignée, auditable et peut faire l’objet de rapports
- En un clic, générez des rapports RGPD et HIPAA avancés en vue des audits
- Rapports de conformité répondant aux exigences en matière de processus, de sécurité physique et de sécurité technologique