Hitachi

U.S.A.

Hitachi Group Global Network

Americas

Asia

Europe

Middle East and Africa

Oceania

Close

Supervisión de Integridad de los Archivos
You are here: Home \ Servicios de Seguridad Administrada \ Supervisión de Integridad de los Archivos

Supervisión de Integridad de los Archivos

Proteja la integridad y la confidencialidad de sus datos con el servicio de supervisión de integridad de los archivos (FIM, por sus siglas en inglés) de Hitachi Systems Security. Los activos IT y la información corporativa confidencial se almacenan en forma de archivos en toda la red de la organización, protegiendo la integridad de esos archivos confidenciales, cuya protección es fundamental. En la mayoría de los casos, las herramientas que satisfacen esta necesidad son difíciles de configurar, e implican mucho trabajo para el personal IT.

Nuestra solución de supervisión de integridad de los archivos, despliega nuestra propia herramienta de seguridad para proteger y supervisar sus archivos críticos y los archivos OS contra atentados peligrosos o a algún acceso no autorizado.

Valor Añadido

tracking

Rastreo

El servicio de supervisión de integridad de archivos de Hitachi Systems Security, detecta modificaciones en los activos de información sensibles de su organización.

monitoring

Supervisión de Datos las 24 Horas, los 7 Días de la Semana

Junto con su equipo de IT, los expertos de Hitachi Systems Security determinan los archivos críticos utilizados en su negocio, y supervisan estos datos las 24 horas y los 7 días de la semana para responder a incidentes en tiempo real.

attack detection

Detección de Ataques

Nuestro servicio de supervisión de integridad de archivos (FIM) complementa nuestros servicios de ciberseguridad, aumentando nuestra capacidad de detectar y responder a ataques complejos para ayudarle a su empresa a respetar y aún exceder las normas de seguridad de la industria.

Cobertura Completa

La siguiente lista enumera las vulnerabilidades para las cuales el FIM de Hitachi Systems Security ofrece una supervisión efectiva de los cambios:

  • Tamaño completo.
  • Versión.
  • Tiempo de creación y modificación de los archivos.
  • Autor de la modificación de los archivos.
  • Acceso no autorizado a archivos confidenciales.
  • Cambios a directorios.
  • Permisos de seguridad, recientemente agregados o borrados, y los cambios a permisos actuales.
  • Cambios de registro – valores de registro alterados, claves y subclaves de registro borradas.
  • Cambios en los archivos binarios y de configuración del sistema.

Beneficios

  • Reducción de sus costos de mantenimiento e intervención.

  • Protección efectiva de sus activos críticos IT.

  • Aumentar su nivel de cumplimiento.

  • Eliminar las amenazas más importantes y persistentes de su red.

  • Obtener pericia técnica para detectar y determinar amenazas reales a su proceso industrial.

  • Obtener la revisión de la integridad de los archivos.

Hablar con un experto en seguridad

Proteja su negocio hoy