PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

EventLog Analyzer

surveillance integrite fichiers eventlog analyzer - FIM (File Integrity Monitoring)

EventLog Analyzer pour surveiller en temps réel de l’intégrité des fichiers

File Integrity Monitoring (FIM) : protéger les données sensibles et répondre aux exigences de conformité.

Avec la capacité de surveillance de l'intégrité des fichiers de EventLog Analyzer, les professionnels de la sécurité peuvent désormais suivre tous les changements qui se produisent sur les fichiers et dossiers comme par exemple lorsque les fichiers et les dossiers sont créés, accédés, visualisés, supprimés, modifiés, renommés et plus encore. Ils peuvent même recevoir des alertes en temps réel sur les changements se produisant sur les fichiers et dossiers. Les informations essentielles fournies par la fonction FIM de EventLog Analyzer permettent aux utilisateurs de prendre des décisions rapides et d'atténuer le risque de fuites de données.

Fonctionnalités de surveillance en temps réel de l’intégrité des fichiers :

  • fonctionnalites surveillance integrite fichiers eventlog analyzer (FIM - File Integrity Monitoring)Intégrité totale des fichiers : Exécute une vérification approfondie sur les fichiers et les dossiers pour déterminer s’ils sont intacts, en scannant les contenus, les attributs, les autorisations, la propriété, la taille, etc.
  • Recevez des alertes en temps réel sur les changements critiques : Recevez des notifications instantanées pour les changements critiques qui se produisent sur les fichiers et dossiers.
  • Surveillance de tous les types de fichier et de dossier : Surveillez les fichiers exécutables, les dossiers, les fichiers de configuration du système, les fichiers de contenu, les fichiers compressés, les dossiers compressés, et plus.
  • Pistes d’audit exhaustives : Obtenez des traces d’audit complètes de tous les changements qui se produisent sur les fichiers et dossiers. Elles vous permettent de répondre aux «quoi, quand, où et comment» de tous les changements, en temps réel !
  • Respectez les exigences de la conformité : La surveillance de l'intégrité des fichiers permet aux entreprises de répondre aux exigences de conformité critiques imposées par les réglementations comme Payment Card Industry Data Security Standard (PCI DSS), Sarbanes-Oxley (SOX), Health Insurance Portability and Accountability Act (HIPAA), Federal Information Security Management Act (FISMA), etc
  • Rapport sur l'intégrité et planification : Générez des rapports exhaustifs avec des détails d'intégrité précis. Les rapports peuvent être générés dans de multiples formats tels que PDF, CSV et bien plus encore. La planification des rapports vous permet d'obtenir automatiquement les rapports à intervalles de temps réguliers.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 592 [96%]
Cache misses : 24 [3%]
Cache total : 616
Url added to cache : 954



Misses list
index.php?option=com_content&Itemid=1181&catid=31&id=841&lang=fr&view=article

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_content&Itemid=1181&id=841&lang=fr&view=article

index.php?option=com_content&Itemid=505&id=219&lang=fr&view=article

index.php?option=com_content&Itemid=506&id=220&lang=fr&view=article

index.php?option=com_content&Itemid=507&id=221&lang=fr&view=article

index.php?option=com_content&Itemid=508&id=222&lang=fr&view=article

index.php?option=com_content&Itemid=509&id=223&lang=fr&view=article

index.php?option=com_content&Itemid=510&id=224&lang=fr&view=article

index.php?option=com_content&Itemid=511&id=225&lang=fr&view=article

index.php?option=com_content&Itemid=512&id=226&lang=fr&view=article

index.php?option=com_content&Itemid=513&id=227&lang=fr&view=article

index.php?option=com_content&Itemid=514&id=228&lang=fr&view=article

index.php?option=com_content&Itemid=515&id=229&lang=fr&view=article

index.php?option=com_content&Itemid=516&id=230&lang=fr&view=article

index.php?option=com_content&Itemid=1509&id=992&lang=fr&view=article

index.php?option=com_content&Itemid=517&id=231&lang=fr&view=article

index.php?option=com_content&Itemid=518&id=232&lang=fr&view=article

index.php?option=com_content&Itemid=1184&id=845&lang=fr&view=article

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 18
Ram used : 41400