Control de la integridad de los archivos

Refuerce la seguridad y agilice el cumplimiento

Proteja los archivos críticos de su organización, donde quiera que estén guardados. Alerte sobre cambios en el registro relacionados con el malware, el acceso inadecuado a archivos confidenciales y el robo de información protegida.

Control de la integridad de los archivos para información del usuario

Control continuo de todos los archivos Vea fácilmente quién hizo qué cambio.

Icono de tablero

Vea el usuario y actividad de archivo de forma global

Centralizado desde un acceso o cambio a un usuario específico. Vea una cronología completa de su actividad, incluso tanto FIM y otra información sobre el comportamiento.

Icono de captura de paquete completo

Monitoree lo que importa

Control selectivo de los archivos visualizados, modificaciones y eliminaciones, y cambios, así como en el grupo, el propietario o los permisos.

Icono de correlación avanzada

Enriquezca el análisis de seguridad

Use los datos que genera la FIM para resolver los nuevos casos para el Análisis del Comportamiento del Usuario (UBA, por sus siglas en inglés) y la Detección de Amenazas en Terminales.

Icono de alarmas priorizadas según el riesgo

Avise sobre cambios no autorizados

Alarma sobre un cambio no autorizado en los archivos confidenciales y los ajustes del registro, ya sean producto de un ataque o de un error en la gestión del cambio.

Icono de referencias de comportamiento y estadísticas

Identifique el comportamiento inusual

Alerte sobre una actividad anormal del usuario con relación a archivos importantes. Reduzca los falsos positivos corroborándolos con otros datos.

Icono de reloj en círculo

Logre un rápido tiempo de valorización

Configure FIM para proteger sus archivos y su propiedad intelectual utilizando políticas listas para usar para muchas aplicaciones.

Cumpla y asegure

Aborde más de 80 requisitos de control PCI DSS y muchos requerimientos básicos centrales de HIPAA. Alerte e informe utilizando políticas de FIM listas para usar. Agilice sus objetivos de cumplimiento de modo que pueda concentrarse en sus prioridades de seguridad más importantes.

Cumplimiento de PCI

Plataforma unificada para PCI

Reduzca el costo total de propiedad.

Implemente y gestione sus agentes de manera eficiente con funciones de configuración y gestión centralizadas, basadas en políticas. Simplifique la administración aplicando políticas estratificadas para cada agente, en lugar de crear una nueva política para cada situación nueva. Acelere el tiempo de recuperación de la inversión al proteger sus archivos más importantes con políticas preconfiguradas para una variedad de sistemas operativos y aplicaciones.
Implementación en sistemas Windows, Linux y UNIX.

Logre más sobre una plataforma unificada

Obtenga una FIM como una parte integral de la solución de Monitoreo y Análisis Forense de Terminales de LogRhythm, un agente ligero que también ofrece el control de la actividad y del proceso.

El Monitoreo y Análisis Forense de Terminales es un componente integrado de nuestra Plataforma de Inteligencia de Seguridad, para ayudarlo a lograr una visibilidad generalizada y a reducir el costo total de propiedad.

FIM en acción

Problema: Necesita saber si un atacante instala malware en su sistema de punto de venta (POS , por sus siglas en inglés) con el fin de comenzar a filtrar externamente los datos del titular de las tarjetas.
Solución: Detecte la infiltración en su POS cuanto antes al alertar sobre cambios en el registro relacionados con el malware.

Problema: Pasará un tiempo importante reuniendo datos y creando informes para las auditorías de cumplimiento (como PCI DSS e HIPAA).
Solución: Genere informes sobre el acceso a los archivos y otra actividad de los usuarios. Proporcióneles a los auditores de cumplimiento la información que necesitan en el formato en que la requieran.

Problema: Necesita mitigar las amenazas basadas en el usuario contra los archivos privilegiados (como los archivos de nómina), para personas tanto dentro como fuera de la empresa.
Solución: Enriquezca su Análisis de comportamiento del usuario con los datos de FIM para identificar a los usuarios con un comportamiento extraño en el acceso a los archivos. Vea todo lo que hace un usuario antes y después de su comportamiento de acceso inusual.

Problema: Alguien ha accedido de manera inapropiada a un servidor y debe saber si se han filtrado archivos confidenciales.
Solución: Garantice una prueba completa de datos forenses para identificar rápidamente la causa y el alcance del incidente con la seguridad.

Hoja de datos de la FIM

¿Está listo para ver a LogRhythm en acción?

Vea cómo la plataforma de Threat Lifecycle Management de LogRhythm reduce drásticamente el tiempo promedio para detectar y responder a las amenazas cibernéticas avanzadas.

Vea la demostración