Auditar Permissões e Acessos
Obtenha total visibilidade e controle sobre toda as permissões e acessos do seu ambiente.
Faça um relatório de risco personalizado
Receba um relatório detalhado e realista, baseado nos dados da sua empresa, que revela as vulnerabilidades procuradas pelos hackers.
Suporte da DISRUPTEC 24x7
A DISRUPTEC mantém uma estrutura de suporte 24x7 com profissionais certificados e preparados para resolver qualquer problema, por meio de solução de suporte remoto seguro própria e compliance com a LGPD.
Proteja os dados onde quer que eles estejam
Utilize Machine Learning para identificar e remediar acessos desnecessários, reduzindo a superfície de ataque com o mínimo de interação humana.
Quer saber mais sobre Suporte Remoto Seguro
Inscreva-se em nossa lista
Porque a Auditar Permissões e Acessos da DISRUPTEC?
Audite e proteja seus dados onde quer que estejam
Confira em um PDF muito mais sobre a nossa tecnologia
Visualize as permissões sobre arquivos e pastas sensíveis
A solução possui a capacidade de identificação e classificação de informações sensíveis, além de possuir uma visualização simples de quem tem acesso em cada arquivo, pasta e caixa de e-mail. Além disso, a tecnologia consegue identificar as permissões e de onde foram herdadas.
Audite todo acesso à arquivos e e-mail
investigue incidentes de segurança com a pesquisa da atividade de cada usuário, seja no seu ambiente local (On-Premise), seja na nuvem. Uma trilha de auditoria completa na palma da mão, sem precisar pesquisar em logs.
Garanta que cada acesso será feito somente pelos usuários autorizados
A tecnologia mapeia quem pode acessar cada informação ao longo de cada arquivo e pasta e mostra onde usuários estão com acesso indevido, dando a possibilidade de ajustar as permissões automaticamente para reduzir a superfície de acesso de informações sensíveis.
Mantenha a produtividade do seu colaborador com simulação de mudança das permissões
Uma ferramenta disruptiva da solução pode simular a mudança das permissões em um sandbox para prever erros e problemas antes da retirada de acessos para não ferir a produtividade dos colaboradores.
Descubra gaps de segurança e configurações erradas
Relatórios e dashboards ajudam sua organização a identificar e ajustar dados sobre expostos, configurações equivocadas no Active Directory, permissões quebradas e muito mais.
Reduza a superfície de acesso com recomendações de IA (Inteligência Artificial)
O Machine Learning da solução irá marcar usuários com acesso desnecessário, mostrando recomendações para se aproximar do Least Privilege.
Agende uma Demonstração para conhecer nossa solução de Auditar Permissões e Acessos
Confiado por mais de 13.000 empresas
Perguntas Frequentes
Não, as credenciais administrativas são necessárias somente para a instalação, porém, os serviços que mantém a solução não precisam de um administrador de domínio para funcionar.
É um relatório gratuito que evidencia as vulnerabilidades de segurança da sua empresa com áreas de problema como: acesso global, arquivos sensíveis expostos e dados estáveis. Sempre priorizando o risco associado a cada informação dando sua organização um caminho concreto de como refinar a segurança.
- Windows
- SharePoint
- OneDrive
- NetApp
- NetApp Cluster Mode
- EMC VNX (Celerra) Isilon
- Hitachi NAS
- Directory Services
- Exchange
- UNIX
- UNIX SMB
- HP NAS
- Dell Fluid FS
- Exchange Online
- SharePoint Online
- Nasuni
- Entre outras
os e dados estáveis. Sempre priorizando o risco associado a cada informação dando sua organização um caminho concreto de como refinar a segurança.
A solução mede entre 1% e 2% de utilização de CPU nos dispositivos NAS e 0% e 1% em Windows, além de precisar entre 6-10 MB de memória RAM. Além disso, o agente da tecnologia tem a configuração de limites de utilização de memória e CPU para garantir o funcionamento normal dos seus sistemas.
Sim, a tecnologia possui integração com diversas soluções de segurança como o SIEM.
Não, mas ela possui algumas funções do DLP como o monitoramento e o alerta em comportamento anormal, classificação e arquivamento de dados e a quarentena.