Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de FileAuditor Mejor Valoradas

Reseñas y detalles del producto de FileAuditor

ME
Senior Portfolio Manager
Oil & Energy
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de FileAuditor?

FileAuditor ha sido útil para identificar información sensible y monitorear los intentos de acceso a dichos datos. Me siento aliviado sabiendo que hay una manera de que cualquier dato importante sea marcado y revisado para posibles amenazas. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de FileAuditor?

Es bastante preocupante que en FileAuditor el sistema de alertas pueda emitir numerosas alertas. Envía muchas notificaciones incluso para intentos insignificantes de acceder al dispositivo, lo que puede dificultar la diferenciación entre comportamientos realmente sospechosos. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay FileAuditor ¿Y cómo te beneficia eso?

Usando FileAuditor, logro mantener los datos seguros ya que clasifica los datos en diferentes niveles de seguridad mientras me alerta sobre las personas que intentan acceder a ellos. Esto me permite localizar áreas de debilidad en la seguridad y actuar para intentar prevenir la fuga de datos antes de que ocurra. Reseña recopilada por y alojada en G2.com.

Descripción general de FileAuditor

¿Qué es FileAuditor?

SearchInform FileAuditor es una solución DCAP (auditoría y protección centrada en datos) para la auditoría automatizada de almacenes de información, búsqueda de violaciones de acceso y seguimiento de cambios realizados en datos críticos. El sistema protege documentos confidenciales de acciones descuidadas y maliciosas deliberadas de los empleados y pone orden en los almacenes de archivos. Cómo FileAuditor resuelve el problema de monitorear la seguridad de datos críticos: · Clasificación de datos vulnerables Encuentra archivos en un flujo de documentos que contienen información crítica y agrega una marca especial a cada archivo, indicando el tipo de información que contiene: datos personales, secreto comercial, números de tarjetas de crédito, etc. · Auditoría de derechos de acceso Controla los derechos de acceso a la información (acceso completo, edición, lectura, escritura, lectura y cambio, etc.). Rastrea a los empleados que tienen acceso no autorizado a los datos. Encuentra archivos confidenciales almacenados en violación de las reglas de seguridad establecidas (en el dominio público, en carpetas de red compartidas, en PCs de empleados, etc.) · Monitoreo y bloqueo de acciones de usuarios Audita las operaciones de usuario con el sistema de archivos. La persona responsable siempre está al tanto de la información actualizada sobre el ciclo de vida de un archivo (creación, edición, transferencia, eliminación, etc.). Bloquea el acceso al archivo y su transferencia en cualquier aplicación. · Archivado de documentos críticos Realiza copias de sombra de archivos críticos encontrados en una PC, servidor o en carpetas de red, guarda el historial de sus revisiones. El archivo de datos confidenciales ayuda en la investigación de incidentes y asegura la recuperación de información perdida. VENTAJAS · Control de carga de PC y ahorro de memoria – el monitoreo puede programarse o provocarse por un evento o condición particular; es posible mantener solo documentos sensibles; un sistema de deduplicación ahorra espacio de almacenamiento · Capacidad para desplegar y operar el software en la nube. El software puede desplegarse en la nube, lo que permite a las empresas que no tienen su propia infraestructura de TI utilizar el sistema. · Debido a la configuración de reglas personalizables, los especialistas no tienen que lidiar con tareas innecesarias y pueden centrarse en monitorear solo datos críticos. · Los cambios realizados en los archivos pueden rastrearse casi al instante – el sistema guarda un número especificado de revisiones de archivos que ayuda durante la investigación interna · Protección proactiva de archivos contra cambios y transferencias. El sistema puede configurarse para bloquear el acceso a documentos para prevenir acciones no deseadas de los usuarios con los archivos. · Integración sin problemas con Risk Monitor o DLP extiende la funcionalidad de la solución.

Detalles FileAuditor
Idiomas admitidos
English, Spanish
Mostrar menosMostrar más
Descripción del Producto

SearchInform FileAuditor es una solución DCAP (auditoría y protección centrada en los datos) para una auditoría automatizada del almacenamiento de información, búsqueda de violaciones de acceso y seguimiento de cambios realizados en datos críticos. FileAuditor resuelve las siguientes tareas: Clasificación de datos vulnerables Encuentra archivos en un flujo de documentos que contienen información crítica y asigna un tipo determinado a cada archivo: datos personales, secreto comercial, números de tarjetas de crédito, etc. Archivado de documentos críticos Realiza copias de seguridad de archivos críticos encontrados en una PC, servidor o carpetas de red, guarda el historial de sus revisiones. El archivo de datos confidenciales ayuda en la investigación de incidentes y asegura la recuperación de información perdida. Auditoría de derechos de acceso Facilita el control de acceso a información confidencial: monitorea automáticamente recursos abiertos, archivos disponibles para un usuario o grupo específico, cuentas privilegiadas. Monitoreo de actividad de usuarios Audita las operaciones de los usuarios en un sistema de archivos. Los especialistas responsables de la mitigación de riesgos siempre tienen su información sobre los cambios realizados en un archivo actualizada (creación, edición, movimiento, eliminación, etc.).


Detalles del vendedor
Vendedor
SearchInform
Año de fundación
2005
Ubicación de la sede
Dubai, AE
Twitter
@SearchinformI
92 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
120 empleados en LinkedIn®

SC
Resumen proporcionado por:

Reseñas Recientes de FileAuditor

HA
Haytham A.Mediana Empresa (51-1000 empleados)
4.0 de 5
"Identificar posibles violaciones de seguridad"
Encontré FileAuditor útil para monitorear el acceso a información sensible dentro de nuestra organización. La clasificación automatizada de datos v...
ME
Mostafa E.Empresa (> 1000 empleados)
5.0 de 5
"Eficaz salvaguardia contra la intrusión"
FileAuditor ha sido útil para identificar información sensible y monitorear los intentos de acceso a dichos datos. Me siento aliviado sabiendo que ...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de FileAuditor

Demo FileAuditor - Folder tree with marking of sensitive documents
Information collected by agents and the network scan module is written to a database running Microsoft SQL Server, and copies of critical files are stored within the repository. That is how documents are available even after deletion.
Demo FileAuditor - Audit of a file containing confidential information
FileAuditor solves the following tasks: * Classification of vulnerable data; * Critical documents archiving; * Access rights audit; * User activity monitoring
Demo FileAuditor - How the system works
How the system works
Responde algunas preguntas para ayudar a la comunidad de FileAuditor
¿Has utilizado FileAuditor antes?

1 de 2 Reseñas totales para FileAuditor

4.5 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
1 de 2 Reseñas totales para FileAuditor
4.5 de 5
1 de 2 Reseñas totales para FileAuditor
4.5 de 5

Pros y Contras de FileAuditor

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
HA
Customer Support Technician
Online Media
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de FileAuditor?

Encontré FileAuditor útil para monitorear el acceso a información sensible dentro de nuestra organización. La clasificación automatizada de datos vulnerables ahorra mucho trabajo a nuestro departamento de TI, y la función de auditoría de derechos de acceso. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de FileAuditor?

Siento que personalizarlos para que se adapten un poco a mis necesidades. Los actuales parecen menos sofisticados y, si no están bien ajustados, podrías terminar teniendo fatiga de alertas. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay FileAuditor ¿Y cómo te beneficia eso?

Con FileAuditor, el proceso de monitorear accesos, revelar debilidades y rastrear usuarios está completamente automatizado. Alivia mi preocupación por la seguridad de nuestra información central y me permite abordar otras responsabilidades de TI. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de FileAuditor para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Egnyte
Egnyte
4.4
(1,013)
Egnyte ofrece la única plataforma de contenido moderna que está diseñada específicamente para empresas. Egnyte proporciona a TI control centralizado y protección sobre sus archivos, y a los usuarios acceso rápido a su contenido, sin importar cómo o dónde ocurra el trabajo.
2
Logo de BetterCloud
BetterCloud
4.4
(457)
BetterCloud proporciona información crítica, gestión automatizada y seguridad de datos inteligente para plataformas de oficina en la nube.
3
Logo de MineOS
MineOS
4.8
(214)
MineOS es la plataforma integral que ayuda a las empresas a optimizar y automatizar su gestión de privacidad de datos para aumentar la confianza en la marca. Al integrar innumerables fuentes de datos, las empresas pueden proporcionar a los clientes transparencia sobre sus datos, manejar solicitudes de privacidad de datos a gran escala y simplificar el cumplimiento de las regulaciones de privacidad a nivel mundial, incluyendo GDPR, CCPA, CPRA y LGPD.
4
Logo de DataGrail
DataGrail
4.7
(162)
DataGrail es una plataforma diseñada específicamente para que los equipos legales y de seguridad gestionen datos personales para regulaciones de privacidad como el GDPR y la Ley de Privacidad de California.
5
Logo de Safetica
Safetica
4.6
(153)
Safetica es una solución integrada de Prevención de Pérdida de Datos (DLP) y Gestión de Riesgos Internos (IRM), que ayuda a las empresas a identificar, clasificar y proteger datos sensibles, así como a detectar, analizar y mitigar riesgos planteados por personas internas dentro de una organización. Safetica cubre las siguientes soluciones de seguridad de datos: Clasificación de Datos - Safetica ofrece visibilidad completa de datos a través de puntos finales, redes y entornos en la nube. Clasifica datos sensibles utilizando su Clasificación Unificada de Safetica, que combina el análisis del contenido del archivo, el origen del archivo y las propiedades del archivo. Prevención de Pérdida de Datos - Con Safetica, se puede proteger datos sensibles relacionados con negocios o clientes, códigos fuente o planos de exposición accidental o intencional a través de notificaciones instantáneas y aplicación de políticas. Gestión de Riesgos Internos - Con Safetica, se pueden analizar riesgos internos, detectar amenazas y mitigarlas rápidamente. Las notificaciones sobre cómo tratar datos sensibles pueden ayudar a aumentar la conciencia sobre la seguridad de datos y educar a los usuarios. - El análisis del espacio de trabajo y del comportamiento proporciona un nivel extra de detalle para detectar riesgos internos. También ayuda a entender cómo los empleados trabajan, imprimen y utilizan activos de hardware y software, permitiendo así a las organizaciones optimizar costos y aumentar la eficiencia operativa. Protección de Datos en la Nube - Safetica puede monitorear y clasificar archivos directamente durante las operaciones del usuario, como exportaciones, cargas y descargas, apertura de archivos, copia de archivos a una ruta diferente, carga de archivos a través de navegadores web, envío de archivos por correo electrónico o aplicaciones de mensajería instantánea, entre otros. Cumplimiento normativo - Safetica ayuda a las organizaciones a detectar violaciones y cumplir con regulaciones clave y estándares de protección de datos, incluyendo GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 o CCPA.
6
Logo de OneTrust Privacy Automation
OneTrust Privacy Automation
4.3
(147)
7
Logo de Osano
Osano
4.6
(117)
Osano, la plataforma intuitiva de privacidad de datos, simplifica el cumplimiento de la privacidad al ayudar a las organizaciones a construir, gestionar y escalar su programa de privacidad para aumentar la confianza, mantenerse en cumplimiento y hacer lo correcto.
8
Logo de Transcend
Transcend
4.6
(106)
Transcend es la plataforma de gobernanza de privacidad e inteligencia artificial de próxima generación que transforma cómo las empresas entienden y gestionan los datos personales, automatizan tareas de privacidad, evalúan riesgos y supervisan sistemas de inteligencia artificial.
9
Logo de Nightfall AI
Nightfall AI
4.6
(94)
Nightfal AI utiliza el aprendizaje automático para identificar datos críticos para el negocio, como PII de clientes, a través de su SaaS, APIs e infraestructura de datos, para que pueda gestionarlos y protegerlos.
10
Logo de Collibra
Collibra
4.3
(86)
Con la metadata activa en su núcleo, la Plataforma de Inteligencia de Datos de Collibra ofrece datos confiables para cada usuario, cada caso de uso y a través de cada fuente. Collibra crea la alineación crítica que acelera la toma de decisiones más inteligentes. Aumente la productividad y fomente la innovación, mientras minimiza el riesgo y reduce costos, utilizando nuestra plataforma unificada de inteligencia de datos.
Mostrar más